Abwehr von Direct Spam over Internet Telephony mittels Anrufer Pre-Validierung

Größe: px
Ab Seite anzeigen:

Download "Abwehr von Direct Spam over Internet Telephony mittels Anrufer Pre-Validierung"

Transkript

1 Abwehr von Direct Spam over Internet Telephony mittels Anrufer Pre-Validierung Jürgen Müller, Michael Massoth Fachbereich Informatik, Hochschule Darmstadt, Deutschland {juergen.mueller, Kurzfassung Voice over Internet Protocol gewinnt stetig an Bedeutung. Es ermöglicht umfassende Kosteneinsparungen für Dienstanbieter und Endkunden, jedoch auch für Spammer. Durch den Einsatz von Voice over Internet Protocol wird das Medium der Telefonie für sie erstmals kostengünstig zugänglich. Spam over Internet Protocol bezeichnet die Übertragung unerwünschter Nachrichten mittels Sprache über das Internet. Durch die temporäre Adresse des Session Initiation Protocol ist es zusätzlich möglich, den Teilnehmer Peer to Peer auf seinem Endgerät zu kontaktieren. Die Signalisierungsnachrichten werden hier direkt an das Endgerät des Angerufenen gesendet. Das dadurch entstehende und als am gefährlichsten einzustufende Direct Spam over Internet Telephony kann bisher nicht effektiv abgewehrt werden. Der in diesem Papier vorgestellte Anrufer Pre-Validierungs-Mechanismus geht auf dieses Problem ein. Dabei wird die Existenz des Anrufers bei dessen Betreiber sowie des anrufenden Telefons validiert. Stimmen beide Angaben überein, ist mit diesem Mechanismus sicher gestellt, dass der Anrufer wirklich existiert und unter der angegebenen Adresse registriert ist. Somit kann ihm ein gewisses Vertrauen gegenüber gebracht werden, da er von seinem Dienstanbieter sanktioniert werden kann, sollte er Spam versenden. 1 Einleitung Spam over Internet Telephony (SPIT) ist eine immer bedeutender werdende Betrohung. Anders als beim Spam ist der Störfaktor durch SPIT deutlich höher. Wenn Spam in einem Postfach eintrifft, wird der Teilnehmer in der Regel nicht direkt gestört, da er das Spam erst beim Abruf der s wahr nimmt. Klingelt jedoch das Telefon, ist der Teilnehmer direkt gestört. Die Störung wird gravierender, wenn das SPIT mitten in der Nacht eintrifft, falls es beispielsweise aus dem Ausland versendet wird. Des Weiteren ist SPIT deutlich schwerer zu detektieren und filtern als Spam. Das größte Problem ist hierbei der Echtzeitcharakter der Telefonie. Die Nachricht ist erst verfügbar, nachdem das Telefon geklingelt und der Teilnehmer abgenommen hat. Da dieser dann bereits gestört wurde, kann nicht von einer erfolgreichen Abwehr gesprochen werden. Solange SPIT nur ein geringes Ausmaß aufweist, wird diese Störung von den Teilnehmern vermutlich nicht weiter beachtet werden, da sie bereits Telefonwerbung aus dem Festnetz kennen. Allerdings ist die Festnetztelefonie deutlich teurer und wird daher kaum für Spam genutzt. Voice over Internet Protocol (VoIP) reduziert die Kostenhürde jedoch deutlich. Des Weiteren hat McAfee ermittelt, dass Spam auch ein ökologisches Problem ist. Deren Studie zufolge wurden im Jahr 2008 rund 62 Billionen Spam s versandt [9]. Daraus resultierte rund 33 Milliarden Kilowattstunden Abwärme. Das entspricht dem Stromverbrauch von ungefähr 2,4 Millionen Haushalten. Laut einem Bericht des Bundesamt für Sicherheit in der Informationstechnik waren 2008 durchschnittlich nur 1,5 % der empfangenen s erwünscht [2]. Erreicht SPIT ein ähnliches Ausmaß, werden die Teilnehmer vermutlich von VoIP-Nutzung absehen. Bei Spam ist es wichtig die Aufteilung des finanziellen Schadens zu beachten. Bild 1 zeigt eine Einschätzung von Ferris Research, wonach der größte finanzielle Schaden durch den Produktivitätsverlust entsteht [8]. Der Mitarbeiter wird durch den Eingang des Spam von seiner Tätigkeit abgelenkt und muss sich anschließend wieder einfinden. Dieser Effekt wird bei SPIT vermutlich deutlich gravierender sein, da hier der Mitarbeiter bei jedem Spameingang gestört wird und nicht erst, wenn er seine s abruft. Kosten aus Produktivitätsverlust Kosten für den Helpdesk Soft- und Hardwarekosten 10 % 5 % 85 % Bild 1: Aufteilung des finanziellen Spamschadens.

2 2 Spam over Internet Telephony Durch die Umstellung der Festnetztelefonie auf VoIP ergeben sich umfassende Kosteneinsparungen. Davon profitieren jedoch auch Spammer, die nun in der Lage sind kostengünstig Spam über das dieses Medium zu senden. 2.1 Übertragungsformen Beim Spam gibt es zunächst nur die Möglichkeit, das Spam über die reguläre E- Mail Adresse zuzustellen. Da das Session Initiation Protocol (SIP) zwei Adresstypen pro Teilnehmer vorsieht, ergeben sich hier analog zwei Übertragungsformen [6]: 1. Schritt 2. Schritt 3. Schritt Adressen sammeln Verbindung herstellen Nachricht übertragen SPIT via Proxy: Das SPIT an die permanente SIP URI adressiert. Dadurch wird die Nachricht über die reguläre Infrastruktur der Dienstanbieter gesendet. Bild 2: Die drei Schritt des SPIT [6]. Wie Bild 2 zeigt, besteht der SPIT-Prozess nicht nur aus der Nachricht selbst [8]. Um das SPIT überhaupt zustellen zu können, muss der Angreifer in einem ersten Schritt zunächst die Adressen seiner Opfer ermitteln. Der Angreifer kann diese Adressen auf die folgenden Art und Weise erlangen [3][4][6]: Handel: Der Angreifer erwirbt eine fertige Liste von einem anderen Kriminellen. Harvesting: Bots werden dazu eingesetzt, das Internet automatisch nach Adressen zu durchsuchen. Aktiver Scan: Bei diesem Verfahren probiert der Angreifer automatisiert die SIP URIs beim gewünschten Ziel-Dienstanbieter aus. Erhält er eine Response Nachricht vom Typ, 480 Temporarily Unavailable, 486 Busy Here, etc. speichert er die URI in einer Liste. Dabei muss er den Verbindungsaufbau nicht zu Ende führen, erhält aber eine Liste mit gültigen Zieladressen. Passiver Scan: Will der Angreifer nicht entdeckt werden können, kann er die Technik des passiven Scans einsetzen. Hierbei stellt er selbst einen registrierungspflichtigen Service oder eine VoIP Hotline bereit. Anschließend speichert er jede SIP URI, die registriert wird oder mit der angerufen wurde in einer Liste. Indem der Angreifer davon abgehalten wird, in Besitz der Adressen zu gelangen, kann das SPIT stark eingeschränkt werden. Anhand der ersten Beschaffungsmöglichkeit ist klar, dass sobald die SIP URI in den Händen der Spammer ist, nichts mehr dagegen unternommen werden kann, dass sie verbreitet wird. Nachdem der Spammer gültige Adressen gesammelt hat, kann er beginnen eine Verbindung zu seinen Opfern aufzubauen. Erst wenn diese Verbindungen erfolgreich aufgebaut sind, kann das SPIT übertragen und somit der Prozess beendet werden. Direct SPIT: Hier wird das SPIT mittels der temporären SIP URI übertragen. Diese ermöglicht ein direktes Ansprechen des Teilnehmerendgerätes. Dadurch müssen keine weiteren SIP Netzelemente mehr an der Übertragung beteiligt sein. Da die Nachrichten beim SPIT via Proxy regulär über die Infrastruktur der Diensteanbieter gesendet werden, können sie dort bereits auf SPIT überprüft werden. Beim Direct SPIT wird diese Instanz jedoch umgangen, womit nur das Endgerät des Angerufenen das SPIT noch abwehren kann. Die meisten Endgeräte verfügen jedoch nur über sehr geringe Rechenkapazitäten, wodurch sie kaum in der Lage sind effektive Schutzmechanismen auszuführen. Daher wird Direct SPIT als die gefährlichere Form von SPIT angesehen. 2.2 Abwehrmaßnahmen Eine Vielzahl von Maßnahmen, die sich in der Abwehr von Spam bewährt haben, lassen sich auf SPIT übertragen. Ungünstiger Weise können die beim Spam effektivsten Inhaltsfilter bei SPIT nicht direkt zur Abwehr eingesetzt werden. Anders als bei s ist die eigentliche Nachricht bei einem Telefonat im Voraus nicht bekannt. Des Weiteren kommt es bei einer nicht darauf an, ob sie direkt zugestellt oder kurzzeitig zur Untersuchung auf Spam zurückgehalten wird. Im Fall von SPIT gilt es jedoch bereits als erfolglose Abwehr, sobald das Telefon klingelt und somit bevor die Nachricht überhaupt übertragen wird. Daher sind Inhaltsfilter für die direkte Abwehr von SPIT nicht anwendbar und werden folglich nicht betrachtet. Wie Bild 3 zeigt, lassen sich die Maßnahmen zur Abwehr von SPIT in drei Gruppen unterteilen, die im Folgenden kurz vorgestellt werden.

3 Identitäts-basiert Maßnahmen gegen Spam over Internet Telephony Interaktiv Präventiv Reputation Systems [14]: Die Vertrauenswürdigkeit eines Teilnehmers wird bei diesem Ansatz durch einen Wert repräsentiert. Dieser Wert wird durch Bewertungen anderer Teilnehmer gebildet. Ein Verbindungsaufbau wird durchgeführt, sobald dieser Wert über einer definierbaren Schwelle liegt. Whitelisting Blacklisting Graylisting Device Fingerprinting Reputation Systems Intrusion Detection Payments at Risk Turingtests Computational Puzzle Honeypot Addressen verbergen Addressen verteilen Teilnehmerverhalten schulen Bild 3: Abwehrmaßnahmen gegen SPIT. Die erste Gruppe von Abwehrmaßnahmen, filtert auf Basis Identitäts-basierter Merkmale. Das sind in der Regel Verfahren, die den Anrufer oder sein System in irgend einer Weise charakterisieren. Zu den bekanntesten und ressourcensparendsten zählen sogenannte Listenverfahren. Whitelisting: Dieses Verfahren bestimmt, welcher Teilnehmer die Erlaubnis hat anzurufen. Dazu werden in einer Liste die befugten Absendeadressen eingetragen. Befindet sich der Anrufer in dieser Liste, wird sein Telefonat durch gestellt. Blacklisting: Blacklisting arbeitet konträr zum Whitelisting. Hier wird definiert, welcher Teilnehmer automatisch abgewiesen wird. Graylisting [7]: Bei den bisherigen Listenverfahren muss der Anrufer im Voraus bekannt sein. Daher wird bei diesem Verfahren ein initialer Anrufversuch eines Teilnehmer abgelehnt und die Adresse des Teilnehmers in die Graylist geschrieben. Ruft dieser Teilnehmer innerhalb einer definierbaren Zeit erneut an, wird sein Anruf durch gestellt. Device Fingerprinting [16]: Bei diesem Verfahren wird der Nachrichtenaufbau oder das Nachrichtenverhalten des anrufenden Endgerätes überprüft. Ein Anruf wird nur durch gestellt, wenn diese Merkmale mit einem SIP Phone überein stimmen. Identitäs-basierte Abwehrmaßnahmen eigenen sich besonders gut, um in einem Endgerät eingesetzt zu werden, da sie meist kaum Rechenleistung benötigen. Problematisch gestaltet sich jedoch die Umsetzung von Device Fingerprinting im Endgerät, da hierfür zu viele aktuelle Informationen über die anrufenden Soft Phones benötigt werden. Ähnliche Probleme ergeben sich beim Black- und Whitelisting. Da es relativ unwahrscheinlich ist, dass ein Spammer zwei mal die selbe Adresse angreift. Da dieser für die Filterung aber im Voraus bekannt sein muss, empfiehlt sich der Einsatz dieser Verfahren eher in den SIP Proxys. Ein anderer Ansatz besteht darin, die Kosten für einen Spammer zu erhöhen um somit den Dienst für diesen unrentabel zu gestalten und somit einzudämmen. Diese interaktiven Abwehrmaßnahmen werden meist direkt durch die Überweisung von Geld oder durch die Erhöhung der Verarbeitungszeit des Rufaufbaus realisiert. Im Folgenden wird eine kurze Beschreibung dieser Verfahren gegeben. Intrusion Detection [5]: Ein Intrusion Detection System überwacht das Netzwerk und reagiert, sobald ein anormales Nachrichtenverhalten auftritt. Was anormal ist, wird vom Administrator vorher definiert. Beispielsweise könnte SPIT durch die Übertragung vieler INVITE Request charakterisiert werden. Befindet das Intrusion Detection System eine Nachricht für schadhaft, wird sie aus dem Netzwerk entfernt. Payments at Risk [1]: Der Anrufer muss dem angerufenen Teilnehmer einen kleinen Betrag überweisen, damit er telefonieren kann. Befindet der Angerufene das Telefonat im Anschluss für erwünscht, bekommt der Anrufer sein Geld zurück. Somit werden die Kosten für die Übertragung von SPIT direkt erhöht. Turingtests [15]: Bei diesem Verfahren muss der anrufende Teilnehmer eine Aufgabe lösen, die nur schwer von einer Maschine gelöst werden kann. Kann er sie korrekt beantworten, wird er signalisiert. Bei VoIP kommen hier Audiobotschaften zum Einsatz, die beispielsweise mit Störgeräuschen und Dialekt aufgenommen wurden. Computational Puzzle [14]: Ähnlich zum Turingtest wird hier dem Endgerät eine rechenintensive Aufgabe übermittelt. Berechnet es die

4 korrekte Antwort, wird der Anrufversuch bearbeitet. Dieses Verfahren dient ausschließlich zur Verlängerung der Verarbeitungsdauer. Honeypot [14]: Honeypots sind SIP Server, die einen Anrufversuch besonders langsam verarbeiten und nie durchstellen. Es sollte sicher gestellt werden, dass kein normaler Teilnehmer eine solche Adresse anwählt. Interaktive Verfahren benötigen gegenwärtig zu viel Rechenleistung, um effektiv in einem Endgerät eingesetzt zu werden. Des Weiteren bietet beispielsweise das Computational Puzzle keinen direkten Schutz vor SPIT, Turingtests sind gegen SPIT mit menschlichen Anrufern wirkungslos. Die dritte Kategorie der Abwehrmaßnahmen gegen SPIT zielen auf das Verhalten der Teilnehmer. Somit beinhaltet sie keine Mittel, die seitens des Endgerätes eingesetzt werden können und somit für die präsentierte Arbeit irrelevant sind. 3 Anrufer Pre-Validierung Da beim Direct SPIT kein SIP Proxy am Nachrichtenaustausch beteiligt ist, muss die Pre-Validierung beim angerufenen Endgerät selbst erfolgen. Ungünstiger Weise verfügen die meisten Telefone über sehr wenig Rechenleistung, sodass keine komplexen Berechnungen durchführbar sind. Der initiale INVITE Request des Anrufers beinhaltet jedoch Informationen, die für eine Pre-Validierung genutzt werden können: Der Teilnehmername (z. B. alice ). Der Namen oder die IP Adresse des Dienstanbieters (z. B. beispiel.de ). Wie Bild 4 zeigt, wird beim SIP Three Way Handshake direkt nach dem Eingang des INVITE Request das Endgerät zum klingeln gebracht. Somit bleibt keine Zeit weitere Schritte einzuleiten, um die Störung des Teilnehmer zu verhindern. Alice INVITE 100 Trying 180 Ringing ACK Bob Bild 4: Ablauf eines regulären Verbindungsaufbau. 3.1 Konzept Bevor eine Pre-Validierung durchgeführt werden kann, muss das direkte Aussenden des 180 Ringing Response unterbunden werden. Da es sich um eine optionale Nachricht handelt, ist das unproblematisch. Wie Bild 5 zeigt, kann anschließend die Pre-Validierung, auf Basis der Informationen aus dem INVITE Request, beginnen. Um die Existenz des Teilnehmernamens zu prüfen, kann eine Nachricht an dessen Betreiber gesendet werden. Wird diese Nachricht von ihm korrekt beantwortet, ist dieser Schritt erfolgreich beendet. Zur Überprüfung der Existenz des anrufenden Endgerätes, kann eine SIP Nachricht an dieses gesendet und auf eine passende Antwort gewartet werden. Diese Überprüfung ist notwendig, da ein möglicher SPIT- Angriff darin bestehen könnte, das Endgerät des Opfers klingeln zu lassen, um diesen zu stören. Alice Dienstanbieter Bob Anrufversuch Wird bearbeitet Existiert Alice? Existiert das Telefon von Alice? Antwort Das Telefon klingelt Anruf angenommen Antwort Bild 5: Änderungen im Verbindungsaufbau. 3.2 Machbarkeitsstudie Das Konzept wurde im Rahmen einer Machbarkeitsstudie prototypisch implementiert. Die konkrete Umsetzung der im Konzept definierten Anfragen werden in Bild 6 gezeigt. Anrufer Dienstanbieter Bob INVITE 100 Trying OPTIONS 486 Busy Here / 180 Ringing ACK SUBSCRIBE NOTIFY Bild 6: Sequenzdiagramm der Implementierung. Zur Verifizierung des Teilnehmernamens wird ein SUBSCRIBE Request an den Presence Server [12][13] des Dienstanbieters gesendet. Verneint dieser die Existenz des Teilnehmers, wird der Anruf abgelehnt. Anschließend wird die Existenz des anrufenden Endgerätes überprüft. Dazu ermittelt der Prototyp die Funktionen des anrufenden Endgerätes durch das Versenden eines OPTIONS Request an dessen temporäre

5 SIP URI. Wird auch diese Nachricht erfolgreich beantwortet, kann davon ausgegangen werden, dass der Anrufer unter der vorgegebenen Adresse registriert ist und existiert. 3.3 Evaluation der Performanz Zur Evaluation des Verfahrens wurde der Prototyp mittels Sipdroid [10] auf dem Betriebssystem Android 1.6 [11] einem Performanztest mit 100 Durchläufen unterzogen. Android wurde auf einem System mit 1.66 GHz Dual Core Prozessor, 2048 MB Arbeitsspeicher und 6 Mbps Internetverbindung innerhalb des Android Emulators ausgeführt. Zusätzlich wurde ein unmodifiziertes Sipdroid auf dem selben System betrieben. Der verwendete SIP Proxy befand in Denver (USA) und die beteiligten Soft Phones in Darmstadt (Deutschland). In diesem Test sollte ermittelt werden, wie sich die zusätzlichen Nachrichten auf die Dauer des Antwortverhaltens auswirken. Die Messung des Test begann mit dem Eingang des INVITE Requests im angerufenen Endgerät und endete mit dem Versand des 180 Ringing Response. Die Latenz der verbleibenden Nachrichten wurde nicht gemessen, da diese für die Ermittlung des Performanzunterschiedes irrelevant sind. Wie Bild 7 und Tabelle 1 zeigen, hat sich die Verarbeitungsdauer um etwa 2,500 s höht. Weiter ist deutlich zu erkennen, dass der Prototyp genau wie die original Sipdroid Software nach oben hin zu Ausreißern neigt. Sipdroid 2,405 s 2,531 s 2,837 s 3,000 s 3,538 s Prototyp Minimum 1. Quartil Median 3. Quartil Maximum 4,759 s 5,016 s 5,186 s 5,417 s 6,003 s 25 x 20 x 15 x 10 x 5 x 0 x Lower Mittelwert Upper Sipdroid 2,764 s 2,821 s 2,879 s Prototyp 5,181 s 5,240 s 5,298 s Tabelle 2: Werte zum 95 % Konfidenzintervall Sipdroid 2,500 s 3,000 s 3,500 s 4,000 s 4,500 s 5,000 s Prototyp 5,500 s 6,000 s Bild 8: 95 % Konfidenzintervall der Messungen. 3.4 Schwachstelle Wie Bild 9 zeigt, kann das in diesem Papier vorgestellt Verfahren in einem speziellen Szenario getäuscht werden. Dazu benötigt der Angreifer lediglich ein zweites Dummy Teilnehmerkonto bei einem vertrauenswürdigen Betreiber. Dieses Konto wird vom Angreifer nicht aktiv eingesetzt, zum Zeitpunkt des Angriffs muss jedoch ein Endgerät darauf registriert sein. Tabelle 1: Messergebnisse der Performanztests dummy@beispiel.de beispiel.de Sipdroid 1. Registrieren Prototyp 0,000 s 1,000 s 2,000 s 3,000 s 4,000 s 5,000 s Bild 7: Boxplot der Messergebnisse. 6,000 s 7,000 s Diese Vermutung erhärtet sich bei der Betrachtung des 95 % Perzentils. Der Prototyp validiert 95 % der Anrufe unter 5,806 s, während das unmodifizierte Sipdroid 3,316 s benötigt. Demnach sind die Ausreißer bei beiden Varianten rund 0,200 s über diesen Werten. Bild 8 in Ergänzung zur Tabelle 2 bestätigt die bereits aufgestellte Vermutung. Der Erwartungswert für die Messung liegt bei beiden Versionen in einem Bereich gleicher Breite. Einziger Unterschied ist die Verschiebung um rund 2,500 s. Somit konnten zusätzlich keine negativen Auswirkungen auf die Stabilität der Software ermittelt werden. spammer@ Anrufversuch 4. Validierung des Endgerätes 5. Das Telefon klingelt 3. Validierung beim Provider bob@beispiel.de Bild 9: Aufbau eines erfolgreichen Angriffs. Um den Angriff durchzuführen, gibt der Angreifer im initialen INVITE Request die permanente SIP URI seines Dummy Kontos an. Da der Dummy real existiert und zum Zeitpunkt des Angriffs registriert ist, wird der erste Schritt der Pre-Validierung erfolgreich abgeschlossen. Anschließend kommt es auf die Implementierung des Presence Servers beim Dienstanbieter an. Im Contact Header der Antwort kann beispielsweise die temporäre

6 SIP URI des Dummy oder die URI des Presence Servers enthalten sein. Ist die temporäre SIP URI enthalten, würde der Prototyp direkt den Anrufversuch ablehnen, da diese Adresse nicht mit der des anrufenden Endgerätes überein stimmt. Andernfalls wird die Pre- Validierung mit der temporären SIP URI aus dem IN- VITE Request durchgeführt. Diese Überprüfung wird jedoch zu einem positiven Ergebnis kommen, da das Endgerät des Anrufers existiert. 4 Fazit und Ausblick SPIT wird sehr wahrscheinlich eines der wichtigsten Endkundenprobleme bei VoIP. Mit der Qualität der SPIT-Bekämpfung steht und fällt der Erfolg von VoIP. Denn sollte SPIT nicht effektiv eingedämmt werden, bleibt die Verwendung des bisherigen Festnetzes für viele Teilnehmer angenehmer, da hier kein Direct SPIT möglich ist. Eine effektive Abwehr kann jedoch nicht nur rein durch Server-basierte Verfahren gewährleistet werden. Der Spammer ist nämlich in der Lage sein Opfer direkt über die temporäre SIP URI anzurufen. Daher gehört zu einer ganzheitlichen Lösung auch die Abwehr von SPIT im Endgerät. Die meisten Endgeräte verfügen heutzutage nicht über die nötige Rechenleistung, um komplexe Abwehrmaßnahmen durchzuführen. Daher ist der in diesem Papier vorgestellte Mechanismus zur Anrufer Pre-Validierung, ein wichtiger Schritt in Richtung effektiver SPIT-Abwehr. Letzten Endes kann SPIT auch von existierenden und legal registrierten Teilnehmern versendet werden. Da die Dienstanbieter das Versenden von Spam jedoch untersagen, können diese die Versender von SPIT anschließend sanktionieren. Wie der Performanztest des Prototyps zeigt, lässt der Mechanismus noch weitere Verbesserungen zu. Dies betrifft beispielsweise die zusätzliche Zeit beim Verbindungsaufbau, obwohl diese ausschließlich für den Anrufer spürbar ist, da das Telefon des Angerufenen erst im Anschluss beginnt zu klingeln. Des Weiteren soll der Mechanismus vor dem beschriebenen Angriff geschützt werden. Daher wird an einer Performanz- und Sicherheitsoptimierung der Software gearbeitet. Insbesondere soll die Pre-Validierung der beiden Existenzmerkmale parallel durchgeführt werden. Gegenwärtig befindet sich an der Hochschule Darmstadt bereits eine Teststellung des Prototypen, die hinsichtlich der oben beschriebenen Verbesserungen stetig optimiert wird. Literatur [1] ABADI, M. ; BIRRELL, A. ; BURROWS, M. ; DA- BEK, F. ; WOBBER, T.: Bankable Postage for Network Services. In: ASIAN 03: Advances in Computing Science. Heidelberg : Springer, 2003 [2] BUNDESAMT FÜR SICHERHEIT IN DER INFOR- MATIONSTECHNIK: Die Lage der IT-Sicherheit in Deutschland Januar 2009 [3] CENTER FOR DEMOCRACY & TECHNOLOGY (Hrsg.): Why Am I Getting All This Spam? Center for Democracy & Technology, März 2003 [4] EGGENDORFER, T.: No Spam! Wie Spam gar nicht erst entsteht. 1. Auflage. Frankfurt : S&S, 2005 [5] EL BAKER NASSAR, M. ; STATE, R. ; FESTOR, O.: Intrusion detection mechanisms for VoIP applications. In: VSW 06: Third Annual Security Workshop. New York : ACM, 2006 [6] EL KHAYARI, R. ; KUNTZE, N. ; SCHMIDT, A. U.: SPAM over Internet Telephony and how to deal with it. In: ISSA 08: Proceedings of the Innovative Minds Conference. Johannesburg : University of Johannesburg, 2008 [7] HARRIS, E.: The Next Step in the Spam Control War: Greylisting. erstellt am , besucht am , [8] JENNINGS, R.: Cost of Spam is Flattening. erstellt am , besucht am , [9] MCAFEE (Hrsg.): The Carbon Footprint of Spam Report. McAfee, April 2009 [10] MERLE, P.: Project Hosting on SIP/VoIP Client for Android. besucht am , [11] OPEN HANDSET ALLIANCE: Android.com. besucht am , [12] ROACH, A. B.: Session Initiation Protocol (SIP)- Specific Event Notification. RFC 3265, IETF, Juni (RFC 3265) [13] ROSENBERG, J.: A Presence Event Package for the Session Initiation Protocol (SIP). RFC 3856, IETF, August 2004 [14] ROSENBERG, J. ; JENNINGS, C.: The Session Initiation Protocol (SIP) and Spam. RFC 5039, IETF, Januar 2008 [15] TSCHOFENIG, H. ; LEPPANEN, E. ; NICCOLINI, S. ; ARUMAITHURAI, M.: Completely Automated Public Turing Test to Tell Computers and Humans Apart (CAPTCHA) based Robot Challenges for SIP, Februar Internet-Draft

7 [16] YAN, H. ; ZHANG, H. ; SRIPANIDKULCHAI, K. ; SHAE, Z.-Y. ; SAHA, D.: Incorporating Active Fingerprinting into SPIT Prevention Systems. In: VSW 06: Third Annual Security Workshop. New York : ACM, 2006

15. ITG Fachtagung Mobilkommunikation Osnabrück, Deutschland, 20.05.2010

15. ITG Fachtagung Mobilkommunikation Osnabrück, Deutschland, 20.05.2010 Abwehr von Direct Spam over Internet Telephony mittels Anrufer Pre-Validierung Jürgen Müller, Michael Massoth Fachbereich Informatik Hochschule Darmstadt University of Applied Sciences Darmstadt, Deutschland

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters

Inhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite:

Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Anmeldung und Zugang zum Webinar Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Dort finden Sie die Ankündigung unserer Webinare: Wenn Sie auf den Eintrag zum gewünschten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

PC CADDIE Web-SMS-Service

PC CADDIE Web-SMS-Service PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS

SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Leitfaden zu Starmoney 9.0

Leitfaden zu Starmoney 9.0 Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney 9.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Dokumentation (Handbuch Galileo-Auszug) Kundenbenachrichtigung

Dokumentation (Handbuch Galileo-Auszug) Kundenbenachrichtigung Dokumentation (Handbuch Galileo-Auszug) Kundenbenachrichtigung 1 Kunden-Benachrichtigung...2 1.1 Ablauf der Benachrichtigung 3 1.1.1 SMS 4 1.1.2 E-Mail 4 1.1.3 Post 5 1.1.4 Telefon 6 Diese Kurzdoku ist

Mehr

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Acrobits Groundwire Einrichtung (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung des Acrobits Groundwire SIP-Client... 3 2 Die verschiedenen VoIP-Benutzertypen...

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Kurzanleitung OOVS. Reseller Interface. Allgemein

Kurzanleitung OOVS. Reseller Interface. Allgemein Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr