-Verläßlichkeit Ergebnisse der Umfrage

Größe: px
Ab Seite anzeigen:

Download "-Verläßlichkeit Ergebnisse der Umfrage"

Transkript

1 -Verläßlichkeit Ergebnisse der Umfrage Prof. Dr. Norbert Pohlmann Christian Dietrich Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen

2 Inhalt Anwendung Umfrage Verlässlichkeit IP Reputation Service Einschätzung Viren, Würmer, Trojaner, Zusammenfassung 2

3 Inhalt Anwendung Umfrage Verlässlichkeit IP Reputation Service Einschätzung Viren, Würmer, Trojaner, Zusammenfassung 3

4 -Anwendung Idee ist ein textbasiertes Kommunikationswerkzeug, mit dem weltweit einfach und schnell Informationen ausgetauscht werden können. ist ein Ersatz für: Die Schneckenpost : Postkarten, Briefe und Päckchen Faxe ist eine elastische Anwendung, in der diskrete Medien, die zeitunabhängig sind, wie Text und Grafik, ausgetauscht werden. Vorteile der -Anwendung sind: Einfach jeder kann damit umgehen (Einfache Namen, Handhabung) Schnell innerhalb weniger Sekunden Weltweit jeder kann immer erreicht werden (Mail-Boxen) Kein Medienbruch die Info. können weiterverwendet werden Kostengünstig keine extra Kosten für den Transfer 4

5 Eine globale Herausforderung Echtzeit Business erfordert Sicherheit, Vertrauen und Verfügbarkeit in allen gesellschaftlichen und wirtschaftlichen Bereichen! Das Internet geht über alle geographischen Grenzen, politischen/administrativen Grenzen und Kulturen hinaus und stellt somit eine neue und ungewohnte Herausforderung für die internationale Gesellschaft dar. Die Geschwindigkeit, in der neue Anforderungen auftauchen wird immer rasanter und damit steigt das Sicherheitsrisiko. 5

6 Anwendung Realität (1/2) macht 12% der Bandbreite im Backbone international agierender IP- Carrier aus. Pro Monat mehr als Mrd. s weltweit (sehr grobe Schätzung). Obwohl die nicht als verlässlicher Dienst entworfen wurde, dient die -Anwendung heute der unkomplizierten und schnellen Kommunikation zwischen Geschäftspartnern und Privatleuten weltweit. Gerade aufgrund der geschäftlichen Nutzung wird dem Dienst ein sehr hohes Maß an Zuverlässigkeit abverlangt. im beruflichen Alltag Zu viele s an einem Tag (mehr als 50 Stück) Zu schnelle Reaktion (schlechte Qualität) Disziplin beim Versenden (wichtig/unwichtig; AN/CC) Wir brauchen eine passende -Kultur! 6

7 Anwendung Realität (2/2) ist für die Informationsgesellschaft ein nicht mehr wegzudenkender Service. SPAM, Viren und andere Schwachstellen sind ein ernsthaftes Problem mit hohem Schaden. Die -Anwendung stellt ein sehr hohes Sicherheitsrisiko dar! Dieser Trend lässt die Frage zu, ob in der nahen Zukunft noch genauso einfach und effizient eingesetzt werden kann wie bisher. Die positive Nutzung von s und damit die Informationsgesellschaft sind bedroht! 7

8 Inhalt Anwendung Umfrage Verlässlichkeit IP Reputation Service Einschätzung Viren, Würmer, Trojaner, Zusammenfassung 8

9 Ziele der Umfrage Verlässlichkeit Feststellung: Der Art der Informationen, die per ausgetauscht werden Der Anteilsverteilung des -Volumens (Spam, Viren und Co.) Des aktuellen Bedrohungszustandes Der eingesetzten Gegenmaßnahmen Welche Daten sich über die Zeit verändern 9

10 Allgemeine Statistik Generalisierte Sichtweise (1. Lauf) Rechtsform AG 13 Teilnehmer: 119 Behörde 34 GmbH 28 Hochschule 9 Verteiler Spam-Filter -Accounts: Pro AG ca. 80 T -Adressen Pro GmbH ca. 3 T -Adressen Pro ISP ca. 5,5 Mio. -Adressen Viren-Scanner s/Monat: Mail-Gateway SMTP TCP/IP ISP 7 Andere 28 Gesamt 119 Annahme Mrd. s pro Monat weltweit 1/400 aller s weltweit s über ISPs machen 91 % aller s dieser Umfrage aus 10

11 Allgemeine Statistik Generalisierte Sichtweise (2. Lauf) Teilnehmer: 51 (-X) -Accounts: Verteiler Spam-Filter Viren-Scanner s/Monat: Mail-Gateway SMTP TCP/IP 11

12 Allgemeine Statistik Generalisierte Sichtweise (3. Lauf) Rechtsform AG 5 Teilnehmer: 23 (gute) Behörde 4 GmbH 4 Andere 10 -Accounts: Verteiler Spam-Filter Viren-Scanner s/Monat: Mail-Gateway SMTP TCP/IP Gesamt 23 12

13 Generalisierte Sichtweise Übersicht über Maßnahmen Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails Spam Mails Verteiler Viren-Scanner Spam-Filter Virenverseuchte Mails Mail-Gateway SMTP TCP/IP Frequenzanalysen 13

14 Generalisierte Sichtweise Vergleich Ergebnisse: System, Eingang Keine -Accounts 10,24 % 5,0 %* 6,1 %** Keine -Accounts 5,5 % 11,7 %* 2,5 %** IP-Blacklist 3,03 % 13,4 %* 34,2 %** erwünschte Mails 22,32% 28,2%* 18,8%** Spam Mails 56,26 % 36,5 %* 37,5 %** Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2,65 % 2,5 %* 0,8 %** 91,47 % 74,9 %* 63,3 %** Mail-Gateway *restliche 2,7 % nicht zuordbar SMTP TCP/IP Vergleich Ende % Sommer 2005 Ende 2006 **restliche 0,4 % nicht zuordbar 14

15 Generalisierte Sichtweise Vergleich Ergebnisse: System, angenommene Keine -Accounts 11,2 % 6,7 %* 9,7 %** Keine -Accounts IP-Blacklist erwünschte Mails 24,4 % 37,6 %* 29,7 %** Spam Mails 61,5 % 48,8 %* 59,2 %** Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2,9 % 3,3 %* 1,2 %** *restliche 3,6 % nicht zuordbar 100 % Mail-Gateway SMTP TCP/IP **restliche 0,2 % nicht zuordbar Vergleich Ende 2004 Sommer 2005 Ende

16 Generalisierte Sichtweise Vergleich Ergebnisse: Nutzerperspektive Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails 27,5 % 40,3 %* 33,0 %** Spam Mails 69,3 % 52,3 % 65,6 %** Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 3,3 % 3,5 %* 1,3 %** *restliche 3,9 % nicht zuordbar Mail-Gateway SMTP TCP/IP **restliche 0,1 % nicht zuordbar Vergleich Ende 2004 Sommer 2005 Ende

17 Verlässlichkeit Ideen/Empfehlungen: System, Eingang Keine -Accounts 0,3 % Keine -Accounts 3 % IP-Blacklist 67 % erwünschte Mails 22,1 % Spam Mails 7 % Verteiler Spam-Filter Viren-Scanner 30 % Virenverseuchte Mails 0,6 % Mail-Gateway SMTP TCP/IP 100 % Welche Mechanismen helfen? IP Reputation Service Vor der Annahme prüfen, ob ein -Account vorhanden ist 17

18 Verlässlichkeit Ideen/Empfehlungen: System, ange. Keine -Accounts 1 % Keine -Accounts IP-Blacklist erwünschte Mails 74 % Spam Mails 23 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2 % 100 % Mail-Gateway SMTP TCP/IP 18

19 Verlässlichkeit Ideen/Empfehl.: Nutzerperspektive Keine -Accounts Keine -Accounts IP-Blacklist erwünschte Mails 74,7 % Spam Mails 23,3 % Verteiler Spam-Filter Viren-Scanner Virenverseuchte Mails 2 % Mail-Gateway SMTP TCP/IP 19

20 Verlässlichkeit Verschlüsselte s (Lauf 1) Rechtsform AG 2,1 Behörde 1,1 GmbH 5,3 Viren-Scanner Spam-Filter Verteiler SMTP TCP/IP Mail-Gateway Verfahren: PGP/OpenPGP/GPG: 36,7% S/MIME: 22,8% Passphrase-gestützt: 3,8% Hochschule 0,3 ISP 0,5 andere 7,7 Gesamtergebnis 4,3 20

21 Verlässlichkeit Verschlüsselte s (Lauf 3) Verteiler Spam-Filter Viren-Scanner Mail-Gateway SMTP TCP/IP Anteil verschlüsselter s: 2,16% IT-Berater: 60 %, Redaktionsbüro 50 % => 9,2% Verfahren: PGP/OpenPGP/GPG: 39,1% S/MIME: 26,1% Passphrase-gestützt: 4,3% 21

22 Verlässlichkeit Signierte s (Lauf 1) Branche Bildungsinstitution 0,0 Finanzdienstleistungen 21,2 Informationstechnologie 7,9 Verteiler Spam-Filter Viren-Scanner Widerspruch Mail-Gateway SMTP TCP/IP Über 45% der Befragten betreiben kritische Geschäftsprozesse auf -Basis! Öffentlicher Dienst 0,8 Industrie 0,3 Dienstleistungen 0,5 ISP 1,5 Gesamtergebnis 5,9 22

23 Verlässlichkeit Signierte s (Lauf 3) Verteiler Spam-Filter Viren-Scanner Mail-Gateway Anteil signierter s: 4,0% SMTP TCP/IP IT-Berater: 60 %, Redaktionsbüro 50 % => 10,8% Widerspruch Über 66% der Befragten betreiben kritische Geschäftsprozesse auf -Basis! 23

24 Einsatz von Antispam-Lösungen (Lauf 3) Einsatz von Antispam-Lösungen 17% 30% 0% 44% Immer noch 9% ohne Spam-Schutz! 9% keine Angabe keine Antispam-Lösung ausschließlich ein Produkt/eine Dienstleistung ausschließlich Eigenentwicklung Produkt/Dienstleistung + Eigenentwicklung 24

25 Antispam-Mechanismen (Verbreitung) (Lauf 3) Antispam-Mechanismen Hash-Verfahren 34,8% Body-Checks (Strings) 65,2% Header-Checks 56,5% Greylisting 26,1% Whitelisting nach Abschluss des SMTP-Dialogs 21,7% Whitelisting während des SMTP-Dialogs 30,4% Blacklisting nach Abschluss des SMTP-Dialog 21,7% Blacklisting während des SMTP-Dialogs 30,4% Ablehnen von nicht zustellbaren s im SMTP-Dialog 43,5% Nicht-Annahme von Mails von Dialup-Ips 43,5% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0% 25

26 Antispam-Mechanismen (Vergleich: 1. und 2. Lauf) Antispam-Mechanismen Hash-Verfahren 27,3% 34,8% Body-Checks (Strings) 59,7% 65,2% Header-Checks 48,1% 56,5% Greylisting Whitelisting nach Abschluss des SMTP-Dialogs Whitelisting während des SMTP- Dialogs Blacklisting nach Abschluss des SMTP-Dialog Blacklisting während des SMTP- Dialogs Ablehnen von nicht zustellbaren E- Mails im SMTP-Dialog Nicht-Annahme von Mails von Dialup- Ips 10,4% 22,1% 21,7% 21,7% 28,6% 30,4% 28,6% 30,4% 47,1% 43,5% Zunahme: Hash-Verfahren, Greylisting, Header, Ablehnen von nichtzustellbaren s im SMTP-Dialog Abnahme: Nicht-Annahme von Dialup-IPs (!), Black- und Whitelisting nach Abschluss des SMTP-Dialogs (hoher Aufwand!) 26,1% 28,6% 33,8% 43,5% 0,0% 10,0% 20,0% 30,0% 40,0% 50,0% 60,0% 70,0%

27 Anti-Virus-Verfahren (Lauf 3) Anti-Virus-Verfahren Viren-behaftete Mails werden in Quarantäne gestellt 1 Viren-behaftete Mails werden in Quarantäne gestellt und dann gelöscht Viren-behaftete Mails werden gelöscht kein Anti-Virus-Verfahren keine Angabe 1 Viren-behaftete Mails werden mehrheitlich gelöscht Anzahl Teilnehmer

28 Kritische Geschäftsprozesse per Kritische Geschäftsprozesse per 17% 1. Lauf: 45 %, jetzt 66 % 66% 17% keine Angabe ja nein 28

29 Key Findings (1/2) Lauf 1 (Ende 04) 2 (Sommer 05) 3 (Ende 06) Erwünschte Mails 22,32 28,2 18,8 Viren 2,65 2,5 0,8 Spam (Rest) 75,03 69,3 80,4 Verschlüsselte Mails 4,3 2,2 (9,2) Signierte Mails 5,9 4 (10,8) Kein Spam-Schutz 8,9 9 kritische Geschäftsp

30 Key Findings (2/2) Deutlich mehr abgewiesene Verbindungen bereits auf IP-Ebene (vermutlich alles durch IP-Blacklisting), teilweise bis zu 90%(!), im Durchschnitt 34,2% (vgl. Folie Generalisierte Sichtweise Vergleich ) Weniger s werden im SMTP-Dialog aufgrund von Nichtzustellbarkeit abgewiesen vermutlich wegen mehr Erfolg durch IP-Blacklisting (weniger Directory Harvest Attacks) Anteil an angenommenen, nicht zustellbaren s seit 2.Umfrage in etwa gleich (6,1% vs. 5,0%) möglicher Grund: "bestehende -Infrastrukturen werden nicht mehr angefasst" Anteil an angenommenen Spam-Mails in etwa gleich zur 2.Umfrage (37,5% vs. 36,5%), aber: weniger erwünschte Mails, d.h. aus Sicht des Users: mehr Spam! Deutlich weniger Viren-Mails (0,8%) (lässt sich durch externe Quellen bestätigen, z.b: MessageLabs: Jahresdurchschnitt für 2006: 1,38%) 30

31 Verlässlichkeit Einschätzung der Bedrohungslage Spam wird im Vergleich zu Viren als die größere Gefahr wahrgenommen (neu!). 31

32 Inhalt Anwendung Umfrage Verlässlichkeit IP Reputation Service Einschätzung Viren, Würmer, Trojaner, Zusammenfassung 32

33 IP Reputation Service Reputation bezeichnet die gesellschaftliche Wertschätzung einem Menschen oder einer Gruppe gegenüber (Quelle: wikipedia) Dienst zur Abfrage einer dienstorientierten Qualität Beispiel: Service deutlich erhöhter inbound SMTP-Traffic von der IP-Adr festgestellt Mit dem Wissen, dass es sich bei der um einen der Mailouts eines -Provider handelt folgt Vermutlich legitimer Traffic NSP/ESP: Alles o.k. Bisher in der Regel manuell (NOC), aber automatisierbar! 33

34 Dialup-IPs sind Spam-Quelle Nr. 1 Bot-Viren und Spam 97% des Spam-Aufkommens wird durch sogenannte Bot-Viren verursacht, die PCs befallen. Bot-Viren versenden massenhaft Spam-Mails direkt an die eingehenden Mail-Server der jeweiligen -Provider Smarthosts werden umgangen PCs erhalten bei jeder Einwahl eine dynamische Dialup-IP aus dem IP- Nummernblock des jeweiligen ISPs zugewiesen Feststellung Dialup-IPs versenden niemals erwünschte s an eingehende Mail-Server Sie zu blocken hat keinen großen Nachteil! 34

35 Dialup-IPs sind Spam-Quelle Nr. 1 Spam-Versand direkt an MX üblicher Austausch von s eingehender Mail-Server (MX) ausgehender Mail-Server eingehender Mail-Server (MX) ausgehender Mail-Server ISP 1 eingehende s Kompromittierter Rechner SMTP Server (Smarthost) ausgehende s Kunden-PC mit Dialup-IP Spam-Versand direkt an MX SMTP Server (Smarthost) Kunden-PC mit Dialup-IP ISP 2 35

36 Spam-Unterdrückung auf IP-Basis Die IP-Karte Bisher unauffällige IPs Bekannte Dialup-IPs Auffällig gewordene IPs (z.b. gehackte Server, Open Relays)? Gesamter IP-Adressraum IPs aller bekannten Mailserver (MTAs) 36

37 Aktuelles Vorgehen bei ISPs Black- & Whitelist Die dargestellte IP-Karte ist Basis für die manuelle Erstellung einer Blacklist bzw. Whitelist. Blacklist: Whitelist: - Dialup-IPs (Blöcke) - Auffällige statische IPs SMTP-Reject - IPs aller bekannten MTAs - Unauffällige IPs Sofortige Zustellung 37

38 Aktuelles Vorgehen Systematik einer IP-Karte Die hinterlegten bekannten -Server sowie die Dialup-IP-Blöcke beruhen auf Beobachtung der ISP-Landschaft. IP-Verbindungen von unbekannten bzw. bisher unauffälligen IPs werden zugelassen, d.h. die Mails werden angenommen. Eine Eintragung in die Blacklist ist abhängig vom Vorliegen konkreten Spam- Verdachts (Beschwerden, Zahl der Mails, Anteil gültiger Adressen, etc.) 38

39 Aktuelles Vorgehen Potenzial einer IP-Karte Die Rate der erkannten Spam-Mails muss noch weiter gesteigert werden. Hierzu müssen Spam-IPs vor allem schneller identifiziert werden als heute. Eine IP-Karte muss national bzw. global etabliert werden, um Spam generell und nachhaltig einzudämmen. Notwendiges Vorgehen: Austausch von IP-Karten und Selbstauskünften zwischen interessierten ISPs weltweit. 39

40 Vorschlag für globale Lösung Selbstauskunft und Spam-Karte Die ISPs tauschen regelmäßig Selbstauskünfte und Beobachtungsdaten ( IP-Karten ) aus. Es handelt sich dabei um attributierte IP-Listen. Diese enthalten auch die AS-Nummern, um die Überprüfbarkeit der Angaben sicherzustellen. Selbstauskunft - IPs aller Mailserver (MTAs) - Dialup-IPs (Blöcke) evtl. zusätzlich: - statisch vergebene IPs Spam-Karte - Auffällige IPs - IPs schlecht administrierter Mailserver (MTAs) 40

41 Vorschlag für globale Lösung Interpretation der IP-Karten (1/2) A B C Bestätigung Neuerkenntnis Ein Abgleich der Reputation bestätigt oder relativiert eigene Beobachtungen und zeigt neue potentielle Spam-Quellen auf. 41

42 Vorschlag für globale Lösung Interpretation der IP-Karten (2/2) Aus der Vielzahl der eingehenden Selbstauskünfte und Beobachtungsdaten ( IP-Karten ) werden Informationen aggregiert. Je größer die Beteiligung, desto höherer Nutzen für alle Beteiligte. Ziel: Vollständige IP-Karte über den gesamten IP-Adressraum. > 95% 42

43 Vorschlag für globale Lösung Vorteile einer IP-Karte Im Sinne einer Semi-Closed-User-Group steht die IP-Karte prinzipiell allen ISPs offen. Bereits mit wenigen aktiven Teilnehmern der IP-Karte ist eine hohe Marktabdeckung und damit eine schnelle und wirksame Spam- Identifikation zu erreichen. Die Selbstauskünfte der aktiven ISPs verringern das Risiko von false positive Fällen. Jeder Teilnehmer ist frei in der Verwendung der aus dem Austausch gewonnen Informationen. Dezentrale Struktur verhindert Mißbrauch durch einzelne Teilnehmer und erhöht die Verfügbarkeit. 43

44 Inhalt Anwendung Umfrage Verlässlichkeit IP Reputation Service Einschätzung Viren, Würmer, Trojaner, Zusammenfassung 44

45 Viren, Würmer, Trojaner, Einschätzung Viren haben sich zu einem etablierten Problem entwickelt. Weitere Herausforderungen Konsequente Umsetzung von zentralen und dezentralen Anti-Viren Sicherheitsmechanismen Geschwindigkeit neuer Signaturen (Verwundbarkeitsfenster) In den letzten Jahren von 12 auf 10 Stunden reduziert Ziel: 3 Stunden vorausschauenden Erkennungstechnologien Trusted Computing in der Zukunft 45

46 Inhalt Anwendung Umfrage Verlässlichkeit IP-Reputation Service Einschätzung Viren, Würmer, Trojaner, Zusammenfassung 46

47 Verlässlichkeit Zusammenfassung ist eine sehr wichtige Anwendung, auf die wir nicht verzichten können! Alle tun was gehen Spam, Viren und Co. (9 % ohne Antispam-Lösungen) Frequenzanalysen des Kommunikationsverhaltens der -Partner und weitere Validierungen helfen, Hinweise auf missbrauchende Hosts zu bekommen IP-Reputation Services können helfen das Spam-Problem deutlich zu reduzieren Weitere Informationen unter: 47

48 -Verläßlichkeit Ergebnisse der Umfrage Vielen Dank für Ihre Aufmerksamkeit Fragen? Prof. Dr. Norbert Pohlmann Christian Dietrich Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen?

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung und

Mehr

E-Mail-Verlässlichkeit: Auswertung einer Umfrage

E-Mail-Verlässlichkeit: Auswertung einer Umfrage E-Mail-Verlässlichkeit: Auswertung einer Umfrage Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung Umfrage

Mehr

Ergebnisse der Umfrage

Ergebnisse der Umfrage E-Mail-Verläßlichkeit Ergebnisse der Umfrage Prof. Dr. Norbert Pohlmann Christian Dietrich Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail

Mehr

in Deutschland Ergebnisse einer Umfrage

in Deutschland Ergebnisse einer Umfrage E-Mail-Verläßlichkeit in Deutschland Ergebnisse einer Umfrage Christian Dietrich dietrich@internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer

E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer E-Mail, treuer Bote für f Spam,, Viren, Würmer und anderes elektronisches Ungeziefer Malte Hesse Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Umfrage

Mehr

Sicherheitsrisiken bei E-Mail-Anwendungen

Sicherheitsrisiken bei E-Mail-Anwendungen Sicherheitsrisiken bei E-Mail-Anwendungen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung Umfrage E-Mail

Mehr

Spam auf dem Rückmarsch?

Spam auf dem Rückmarsch? Spam auf dem Rückmarsch? Auswertung der 2.Umfrage zur E-Mail-Verlässlichkeit, Sommer 2005 Stand: September 2005 Autoren Christian Dietrich dietrich@internet-sicherheit.de Prof. Dr. Norbert Pohlmann norbert.pohlmann@informatik.fh-gelsenkirchen.de

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne.

- Blockieren der E-Mail x x - Entfernen von Anhängen x x Hochladen von Anhängen ins Web Portal mit optionaler Quarantäne. Inhalt Anti-Spam Features... 2 Signatur und Verschlüsselung Features... 3 Large File Transfer 4... 5 Fortgeschrittenes E-Mail-Routing... 6 Allgemeine Features... 6 Reporting... 7 www.nospamproy.de Feature

Mehr

DFN-MailSupport: Abwehr von

DFN-MailSupport: Abwehr von DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes

Mehr

Effektive Möglichkeiten zur SPAM-Bekämpfung

Effektive Möglichkeiten zur SPAM-Bekämpfung Effektive Möglichkeiten zur SPAM-Bekämpfung Dipl.-Inform. Dominik Vallendor 20.08.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Virtual Private Networks

Virtual Private Networks Virtual Private Networks Dipl.-Ing. Norbert Pohlmann Vorstand Utimaco Safeware AG Inhalt Warum IT-Sicherheit? Risiken der Kommunikation über öffentliche Infrastrukturen Aufbau von Virtual Private Networks

Mehr

Antispam Strategien für große Mailsysteme. Securityforum Hagenberg 23. April 2008

Antispam Strategien für große Mailsysteme. Securityforum Hagenberg 23. April 2008 Antispam Strategien für große Mailsysteme Securityforum Hagenberg 23. April 2008 GMX das Unternehmen im Überblick Erster deutscher providerunabhängiger E-MailAnbieter (erste Generation GMX geht 1997 online)

Mehr

SPAM Traps die Falle. Marketing on Tour 2010. Norbert Rom Founder and CEO adrom AG

SPAM Traps die Falle. Marketing on Tour 2010. Norbert Rom Founder and CEO adrom AG 1 SPAM Traps die Falle im E-Mail Marketing Marketing on Tour 2010 Norbert Rom Founder and CEO adrom AG SPAM Traps die Falle im E-Mail-Marketing AGENDA Der Wettlauf zwischen SPAM und AntiSPAM Spam Bots

Mehr

Kundenhandbuch des Anti-Spam Gateway der Firma CENTAUR GmbH. vom Version 1.02

Kundenhandbuch des Anti-Spam Gateway der Firma CENTAUR GmbH. vom Version 1.02 Kundenhandbuch des Anti-Spam Gateway der Firma CENTAUR GmbH vom 20.05.2016 Version 1.02 Der CENTAUR MailScanner Zum 01.06.2016 setzt die CENTAUR GmbH zur Abwehr von Spam E-Mails und Quarantäneverwaltung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Was ist Spam? - Motivation für Spam

Was ist Spam? - Motivation für Spam Was ist Spam? - Motivation für Spam Präsentation von Henning Störk im Rahmen der Veranstaltung Internetkommunikation von Prof. Dr. M. Leischner im Henning Störk Folie 1 von 21 Gliederung Was war Spam /

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace Exchange Messaging Day 8. April 2005 Sybari secures the information workplace Sybari kurz & knapp Sybari 1995: Gründungsjahr Mitarbeiter: ca. 320 global, ca. 140 EMEA Kunden: ca. 10.000 weltweit Schutz:

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Sichere Nutzung

Sichere  Nutzung Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail

Mehr

1. Executive Summary...6. 2. Einleitung...9. 3. Derzeitige Situation...14

1. Executive Summary...6. 2. Einleitung...9. 3. Derzeitige Situation...14 Inhaltsverzeichnis: 1. Executive Summary...6 2. Einleitung...9 3. Derzeitige Situation...14 3.1. Allgemein... 14 3.1.1. Daten & Fakten... 14 3.1.2. Warum funktioniert Spamming?... 20 3.2. Situation der

Mehr

Generierung eines Lagebildes des Internets

Generierung eines Lagebildes des Internets Generierung eines Lagebildes des Internets Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Einleitung Struktur des

Mehr

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

IT Trends Sicherheit 21.04.2005

IT Trends Sicherheit 21.04.2005 IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan. Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Politische und rechtliche Maßnahmen gegen unerwünschte s

Politische und rechtliche Maßnahmen gegen unerwünschte  s Politische und rechtliche Maßnahmen gegen unerwünschte Emails Abschlussbericht Jan-Ole Beyer 29.05.2006 1 Konzept und Ziel (1) 1. Einführung in die Thematik 1.1. technische Grundlagen Funktionsweise des

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit

Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit Internet- unter dem Gesichtspunkt der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Internet- Geordnetes

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014

Vertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014 Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M

Frühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de

Mehr

Wie verlässlich ist das Internet?

Wie verlässlich ist das Internet? Wie verlässlich ist das Internet? Maßnahmen und Mechanismen zur Gewährleistung der Verfügbarkeit. Stefan Dierichs dierichs@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit

eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit Veranstaltung: Sitzung am 03. September 2008, Köln Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation

SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation ... SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation Neu ab dem 01.05.2012: - Bis zu max. Postfachgröße - Jetzt noch mehr ab Paket Mail Pro - Jetzt

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23.

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23. Spam Techniken zur Abwehr Dirk Geschke Linux User Group Erding 23. April 2008 Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28 Gliederung 1 Methoden der Spambekämpfung 2 Theoretische Verfahren 3

Mehr

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Jan Niggemann Regional Director Central Europe Return Path Deutschland GmbH Anlässlich der am 28. März2012 in München Agenda

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt

Vermischtes Tips zu Mutt. Sicherheit SSL. Grundlagen Mailserver. Mutt. POP vs. IMAP PGP/GPG. Sieve. SSH Tunnel. Mail mit Mutt Mail mit Mutt Mailserver studi.informatik.uni-stuttgart.de Zugriff per POP oder IMAP Kein SMTP Zugriff außerhalb der Uni Webinterface Unterstützung Weiterleitung, Sortieren mit Sieve Mail Passwort ändern

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

SMTP Sieve-Interpreter

SMTP Sieve-Interpreter SMTP Sieve-Interpreter Entwicklung eines Sieve-Interpreters als Studienarbeit Vortrag von Dilyan Palauzov dilyan.palauzov@aegee.org Juli 2007 Übersicht Probleme Ziele Die Idee zur Lösung Vorstellung von

Mehr

Unternehmensbedürfnisse bezüglich der der notwendigen Bandbreiten im im Internet heute und

Unternehmensbedürfnisse bezüglich der der notwendigen Bandbreiten im im Internet heute und Fachhochschule Gelsenkirchen Fachbereich Informatik Statistiken Seminararbeit und Statistiken Prognosen: und Prognosen: Unternehmensbedürfnisse bezüglich der der notwendigen Bandbreiten im im Internet

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

IPv6: The additional IP Protocol

IPv6: The additional IP Protocol Matthias Bauer bauerm@weggla.franken.de Nov 25 2007 Übersicht 1 Geschichte 2 3 4 5 IPv6 Geschichte Schon in den ganz frühen 90ern ist der IANA aufgefallen, dass v4 Adressen nicht ewig reichen. Mitte der

Mehr

Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1

Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1 Schützen Sie Ihren Brand vor Phishing E-Mails indem Sie DMARC einsetzen 1 Dringende Empfehlung der CSA von AOL, Microsoft und Google befürwortet Im folgenden Artikel möchten wir erläutern, warum Marketeers

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32

Funktion USG 100 USG 200. Anzahl MAC Adressen 5 6. Flash size 256 256. DRAM size 256 256. Max. Anzahl VLAN Interface 32 32 Funktion USG 100 USG 200 Anzahl MAC Adressen 5 6 Flash size 256 256 DRAM size 256 256 Max. Anzahl VLAN Interface 32 32 Max. Anzahl Virtual (alias) Interface 4 pro Interface 4 pro Interface Max. Anzahl

Mehr

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

SPF, DKIM und Greylisting

SPF, DKIM und Greylisting SPF, DKIM und Greylisting Heinlein Professional Linux Support GmbH Holger Uhlig Peer Heinlein Agenda: Sender Policy Framework was / wie /

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Hornetsecurity Outlook-Add-In

Hornetsecurity Outlook-Add-In Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 3 1.1 Feature-Beschreibung... 3

Mehr

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1

E-Mail Archivierung. IHK-Vortrag 11. Mai 2010. IT Consulting & Service Sebastian Richter IHK-Vortrag 11.05.2010. Foliennummer: 1 E-Mail Archivierung IHK-Vortrag 11. Mai 2010 Foliennummer: 1 Teil 1 - Praxis Referent: Henning Hüfken Foliennummer: 2 Einleitung Was ist E-Mail-Archivierung? Als E-Mail-Archivierung bezeichnet man die

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht

56. DFN-Betriebstagung. DFN-MailSupport Erfahrungsbericht aus Anwendersicht 56. DFN-Betriebstagung DFN-MailSupport Erfahrungsbericht aus Anwendersicht Oliver Koch Rechenzentrum Technischen Universität Clausthal koch@rz.tu-clausthal.de 13.03. & 14.03.2012 Ein paar Zahlen und Fakten...

Mehr

Konfigurationsanleitung Konfiguration unter Outlook 2007

Konfigurationsanleitung  Konfiguration unter Outlook 2007 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2007 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

Verändertes Sicherheitsparadigma. Open Space Security

Verändertes Sicherheitsparadigma. Open Space Security Verändertes Sicherheitsparadigma Verändertes Sicherheitsparadigma INTERNET Verändertes Sicherheitsparadigma Angriffe kommen von allen Seiten Alle Netzwerkgeräte, einzelne Rechner und mobile Geräte müssen

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

SPAM Wirksame Strategien gegen die Datenflut. Ihre Ansprechpartner: Barbara Blecker, Michael Lante

SPAM Wirksame Strategien gegen die Datenflut. Ihre Ansprechpartner: Barbara Blecker, Michael Lante SPAM Wirksame Strategien gegen die Datenflut Ihre Ansprechpartner: Barbara Blecker, Michael Lante Agenda 1. KAMP kurz vorgestellt 2. Was ist Spam? Und warum ist Spam ein Problem? 3. Wissen zur Spam-Vermeidung

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Kampf dem Backscatter

Kampf dem Backscatter ITMAGAZINE Kampf dem Backscatter 26. September 2008 - Wessen Mailserver automatisch auf Spam antwortet, macht sich selbst zur Spamschleuder. Mit etwas Know-how kann man sich selber und andere vor Backscatter

Mehr

GELSEN-NET Cloud Day

GELSEN-NET Cloud Day Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Effizienter Einsatz von E-Mail-Verteilerlisten

Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Effizienter Einsatz von E-Mail-Verteilerlisten Erleichterung der Arbeit mit E-Mails Christian Bonkowski bonkowski@imk.fraunhofer.de DECUS Rheinlandtreffen

Mehr