Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Größe: px
Ab Seite anzeigen:

Download "Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller"

Transkript

1 Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller

2 Inhaltsverzeichnis 1. Das Problem Spam Wie man sich vor Spam schützt Neue Herausforderung Bilder-Spam Wie man Bilder-Spam erkennen könnte Was wirklich hilft G DATA Software AG 2

3 1. Das Problem Spam Fast jeder Internetnutzer kennt das Problem Spam aus eigener Erfahrung. Seit dem 2. Quartal 2006 steigt die Anzahl der Spam-Mails wieder kontinuierlich an. Der deutlichste Anstieg erfolgte in den letzten drei Monaten1. Über das Jahr 2006 erhielt jeder Internetnutzer durchschnittlich 6 Spam-Mails pro Tag. Der Anteil von Spam am gesamten Mailaufkommen liegt je nach Quelle zwischen unter 50% und über 90%. Wer wie viel Spam bekommt, hängt auch davon ab, wo man wohnt und in welcher Branche man arbeitet. In Japan ist der Anteil an Spam mehr als die Hälfte geringer als in Israel und den USA. Beschäftigte in sehr großen Firmen erhalten nur etwa 1/ 3 der Anzahl an Spam-Mails, die ein Angestellter einer kleinen Firma erhält. Bildungseinrichtungen und produzierende Firmen erhalten 50% mehr Spam als etwa Finanzdienstleister und Behörden2. Etwa 85% aller Spam-Mails werden per Botnetz verschickt. Weltweit werden täglich Rechner mit Backdoors infiziert und in Spamschleudern verwandelt. Zwischen 6 und 8 Millionen Zombies sind zu jeder Zeit aktiv und sorgen für die unerwünschte Flut. Ein prototypisches Botnetz versendet ca. 160 Millionen Nachrichten in ca. 2 Stunden. Die Kosten für den Versand liegen bei wenigen Hundert US-Dollar. Selbst mit geringsten Rücklaufquoten rechnet sich der Versand und Spam ist und bleibt ein lukratives Geschäft. 2. Wie man sich vor Spam schützt Für die Erkennung von Spam-Mails gibt es drei wichtige Kriterien: 1. Absender und dessen Reputation. Hier werden häufig Realtime Blocklists (RBL) eingesetzt. Angesichts der großen Anzahl täglich neuer Spam-Zombies sind RBLs kaum noch auf dem neuesten Stand zu halten. 2. Inhalt und die Eigenschaften der Nachricht inkl. des URLs auf eine externe Webseite und der HTML- Struktur 3. Datenbanken mit einer oder mehreren Prüfsummen (Hashes) der Mail. Diesen Ansatz verfolgt G DATA mit seiner OutbreakShield-Technologie. Die meisten Anti-Spam-Lösungen enthalten eine Kombination aus den ersten beiden Kriterien. Prüfsummen werden hautpsächlich bei professionellen Service- Providern und deren Appliances berücksichtigt. In den meisten Consumer- Produkten fehlt ein Prüfsummenverfahren. G DATA Internet Security mit seinem OutbreakShield bildet hier eine positive Ausnahme. 3. Neue Herausforderung Bilder-Spam Im Rüstungsrennen um die Erkennung von Spam einerseits und die Täuschung von Spamfiltern auf der anderen Seite wurde unlängst eine neue Runde eingeläutet. Ende 2005 tauchten die ersten Spam-Mails mit Bildern auf. Seitdem ist Ihr Anteil am gesamten Spamaufkommen um mehr als das dreifache gestiegen. Im Jahresmittel von 2006 lag der Anteil an Image-Spam bei ca. 35%. Im November 2006 erreichte er über 45%. 3 Die Spammer setzen nun leistungsfähige Programmbibliotheken ein, mit deren Hilfe Texte in Grafiken umgewandelt werden. Textbasierte Spamfilter sind gegen diese Technik 1 Postini announces Top Messaging Security Predictions als spam becomes front burner issue a gain in the new year. Press release Dez / news_events/ pr/ pr php 2 Message Labs Intelligence Report November 3 Commtouch: 2006 Spam Trends Report: Year of S. 5f the Zombies, G DATA Software AG 3

4 vollkommen wehrlos hier müssen anderen Verfahren zum Einsatz kommen. 3.1 Wie man Bilder-Spam erkennen könnte Wenn man von einem normalen Brief oder einer normalen Webseite ausgeht, dann steht der Text immer in einem hohen Kontrast zu einem ziemlich monotonen Hintergrund. Diese Eigenschaft von Texten kann man durch einfache Analysen erfassen. Solche Bilder erzielen hohe Kompressionsraten, wenn sie als GIF, JPG oder PNG abgespeichert werden. Alleine daran könnte man sie erkennen. Ein Histogramm ist eine einfach durchzuführenden Analyse der Farbverteilung eines Bildes. Sie liefert genauere Ergebnisse, mit deren Hilfe man einfache Texte in diesem Format erkennen könnte. Eine weitere Eigenschaft von Texten ist, dass sie in einer Linie verlaufen. Mit einer Bildanalyse könnten die Fluchtpunkte ermittelt werden, um ein Bild als Text zu identifizieren. Die Bilder in Abb. 1a und 1b. mit ihrem zufällig variierten Hintergrund, den bunten Rändern und den in Wellenlinien angeordneten Text machen diese Ansätze wirkungslos. Abb. 1a und 1b. Zwei s aus der gleichen Spamwelle. Bunte Rahmen, zufällig variierter Hintergrund, Krakeltexte. Abb. 1b Eine Texterkennung ist zwar sehr rechenund ressourcenintensiv, sie hat aber den Vorteil, dass die Ergebnisse wieder an die textbasierten Analysen geleitet werden können. Es gibt aber etliche Ansätze um eine Texterkennung zu erschweren. Der erste und simpelste Weg war die Verwendung von exotischen Zeichensätzen. Texterkenner sind auf die Standard-Zeichensätze ausgelegt. Mit weniger gängigen Zeichensätzen - insbesondere wenn sie verschnörkelt sind - haben sie Probleme. Die aus einigen Foren bekannten Captchas enthalten Kratzer, die den Text verunstalten und so die Texterkennung unterlaufen. Diese Technik wird auch von Spammern genutzt. Die von Bild zu Bild verschieden platzierten Kratzer sollen eine automatische Analyse verhindern. Eine weitere Technik, die angewendet wird um die Texterkennung zu unterbinden, besteht darin ein Bild in viele Streifen, Blöcke oder Ebenen zu zerlegen. Die einzelnen Komponenten sind (ziemlich) unleserlich. Die Bilder lassen sich dann entweder als animiertes GIF oder per HTML-Struktur wieder so zusammensetzen, dass der Inhalt sichtbar wird. (vgl. Abb. 2). Abb. 1a 2007 G DATA Software AG 4

5 Abb. 2: Bild in mehrere Streifen zerschnitten Je nachdem wie eine Spam-Mail verschickt wird, können unterschiedliche Verbreitungsmuster auftreten: Abb. 3: Verbreitungsmuster von s a.) Open Relay b.) Botnetz c.) -Wurm 3.2 Was wirklich hilft Sind wir nun Spam hilflos ausgeliefert? Noch nicht. Es gibt noch eine Möglichkeit, um Spam unabhängig vom Inhalt der zu erkennen. Sie basiert auf der Verbreitung von s und den daraus ableitbaren örtlichen und zeitlichen Verbreitungsmustern G DATAs OutbreakShield Einen völlig anderen Ansatz verfolgt G DATA OutbreakShield. Wenn man ausreichend viele s erfasst, kann man anhand von deren Prüfsummen (Hashes) erkennen, welche E- Mail wie oft auftritt und wo sie herkommt. Diese Informationen werden an zentraler Stelle ausgewertet und für häufig auftretende s werden dann Verbreitungsmuster berechnet. Anhand der Verbreitungsmuster kann eine ggf. als Spam klassifiziert werden. G DATA OutbreakShield berücksichtigt die Daten von mehr als 50 Millionen Postfächern in über 100 Ländern und hat somit eine solide Grundlage für die Berechnung von Verbreitungsmustern. All dies geschieht vollautomatisch und in Echtzeit. Nach wenigen Minuten oft schon nach Sekunden wird eine Spam- Mail in der Datenbank gekennzeichnet. Trifft eine neue ein, wird die Prüfsumme für die berechnet und in der Datenbank nachgefragt und für die Prüfsumme eine Klassifizierung zurückgegeben. Der Vorteil dieses Ansatzes ist, dass er völlig unabhängig vom Inhalt der Nachricht ist. Der Inhalt ist nur für die Berechnung der Prüfsumme relevant. Alle anderen Täuschungsmanöver, die im Abschnitt über Inhaltsfilter genannt wurden sind irrelevant. Auch Bilder-Spam kann so wirkungsvoll erkannt werden. Dieses von G DATA integrierte Verfahren bildet zur Zeit den einzigen wirkungsvollen Schutz gegen Image-Spam. G DATA Security Königsallee 178 b D Bochum Tel G DATA Software AG 5

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace Exchange Messaging Day 8. April 2005 Sybari secures the information workplace Sybari kurz & knapp Sybari 1995: Gründungsjahr Mitarbeiter: ca. 320 global, ca. 140 EMEA Kunden: ca. 10.000 weltweit Schutz:

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Effektive Möglichkeiten zur SPAM-Bekämpfung

Effektive Möglichkeiten zur SPAM-Bekämpfung Effektive Möglichkeiten zur SPAM-Bekämpfung Dipl.-Inform. Dominik Vallendor 20.08.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet

Mehr

SPAM Geißel der Mailbox

SPAM Geißel der Mailbox Avira GmbH 2008 SPAM Geißel der Mailbox Alexander Mann Regionalverkaufsleiter Avira GmbH 10.04.2008 Avira das Unternehmen Virenschutz: Alleiniger deutscher Anbieter von systemübergreifenden IT-Security-Lösungen

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Bekämpfung von Image-Spam. Die BorderWare Intercept Image Analysis Technology

Bekämpfung von Image-Spam. Die BorderWare Intercept Image Analysis Technology Bekämpfung von Image-Spam Die BorderWare Intercept Image Analysis Technology WHITE PAPER INHALTSVERZEICHNIS 4 Einleitung 4 Die Entwicklung von Spam 9 Die Zukunft von Spam 10 BorderWare bekämpft Image-Spam

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

10 Tricks, mit denen Spammer arbeiten. Und Sie dachten, Ihr Postfach wäre sicher

10 Tricks, mit denen Spammer arbeiten. Und Sie dachten, Ihr Postfach wäre sicher 10 Tricks, mit denen Spammer arbeiten Und Sie dachten, Ihr Postfach wäre sicher Inhalt Eine endlose Flut an Spam-Mails 1 Warum gibt es Spam und warum gibt es so viel davon? 2 10 Tricks 1. Trick: Botnets,

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

The Radicati Group, Inc.

The Radicati Group, Inc. . The Radicati Group, Inc. 595 Lytton Avenue Palo Alto, CA 94301, USA Tel.1-650-322-8059 Fax 1-650-322-8061 http://www.radicati.com The Radicati Group, Inc. Trend Micro Anti-Spam Innovativer Schutz vor

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

MailList King. Ausgangslage. Selbsreflektion

MailList King. Ausgangslage. Selbsreflektion MailList King Ausgangslage MailList King ist eine leistungsstarke Software zum erstellen und versenden von Rundschreiben per email. Nachfolgend beschrieben wird ein einfacher Mailing Vorgang unter Verwendung

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Inhalt 1. Einleitung 1 1.1. Ökonomische Bedeutung 2 1.2. Ziele dieser Arbeit 4 1.3. Aufbau der Arbeit 5 1.4. Bedeutung der Problemstellung 8 2. Spam 11 2.1. Begriffsherkunft 11 2.2. UnsolicitedBulk Email

Mehr

2. Kundendaten Damit Kunden SMS Bestätigungen erhalten, muss die Option SMS/Text Messaging im Profil des Kunden angehakt sein.

2. Kundendaten Damit Kunden SMS Bestätigungen erhalten, muss die Option SMS/Text Messaging im Profil des Kunden angehakt sein. Millennium SMS Service Bedienungsanleitung Seite 1 von 11 1. Grundsätzliches / Ablauf Kunden, welche eine Mobile/Handy Nummer angegeben haben können mit dem folgenden Service eine Bestätigung (Confirmation)

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl

Annoying Spammers Fighting UBE/UCE for fun and profit. Hallo Welt! http://www.cngw.org/ Stefan Heinecke & Teemu Schaabl Hallo Welt! Bevor wir beginnen...... das Mobiltelefon stummschalten, den anderen Teilnehmern zu liebe. CNG.. Was? Die chaosnahe Gruppe Wien (CNGW) existiert nachweislich seit November 2000. Vereinsgründung

Mehr

fmail-server Spamblocker.. SCHÜTZEN SIE IHR UNTERNEHMEN DIE neue Lösung gegen unerwünschte emails (Spam) für Industrie, Mittelstand und Kleinbetriebe!

fmail-server Spamblocker.. SCHÜTZEN SIE IHR UNTERNEHMEN DIE neue Lösung gegen unerwünschte emails (Spam) für Industrie, Mittelstand und Kleinbetriebe! DIE neue Lösung gegen unerwünschte emails (Spam) für Industrie, Mittelstand und Kleinbetriebe! S fmail-server Spamblocker.. SCHÜTZEN SIE IHR UNTERNEHMEN VOR UNERWÜNSCHTEN SPAM-EMAILS EMAILS.. Seite 1 von

Mehr

STATIS- TICS. Image Spam. Eine wachsende Bedrohung

STATIS- TICS. Image Spam. Eine wachsende Bedrohung STATIS- TICS Image Spam Eine wachsende Bedrohung Eine wachsende Bedrohung Noch nie war es so einfach, direkt und unmittelbar mit der Mehrheit der Weltbevölkerung zu kommunizieren. Für Unternehmen jeder

Mehr

Technische Informationen

Technische Informationen Technische Informationen ESC Electronic Service Center Schulstr. 13, 06108 Halle (Saale) Tel: 0345-55844 0 Fax: 0345-55844 99 Mail: info@esc.de Web: www.esc.de 2 Die professionelle Lösung zur Abwehr von

Mehr

2016 Ihre Firma ist mit einem Banner bei der Non-Profit-Organisation ISPE sichtbar.

2016 Ihre Firma ist mit einem Banner bei der Non-Profit-Organisation ISPE sichtbar. 2016 Ihre Firma ist mit einem Banner bei der Non-Profit-Organisation ISPE sichtbar. Werden Sie Sponsor der Non Profit Organisation ISPE DACH, zeigen sie sich ihrer Zielgruppe auf unserer frequentierten

Mehr

So stoppen Sie Spam-Mails

So stoppen Sie Spam-Mails So stoppen Sie Spam-Mails Spammails beeinträchtigen ganz erheblich den Nutzen von Mail bei der Arbeit und verursachen überflüssigen Traffic. Wichtige Mitteilungen von Kollegen und Vorgesetzten und Antworten

Mehr

Untangle - Das Netzwerk Gateway

Untangle - Das Netzwerk Gateway Untangle - Das Netzwerk Gateway 1. Was ist ein Gateway? Vom PC erreicht man das Internet über ein sogenanntes Gateway, meist den Router oder ein Modem. Schaut man sich die IP-Konfiguration des Rechners

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Analyse, Test und Bewertung von clientseitigen Spam-Filtern. Diplomarbeit

Analyse, Test und Bewertung von clientseitigen Spam-Filtern. Diplomarbeit Analyse, Test und Bewertung von clientseitigen Spam-Filtern Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt

Mehr

25 gute Gründe für NetCleanse 2.0

25 gute Gründe für NetCleanse 2.0 25 gute Gründe für NetCleanse 2.0 Die neue Version von NetCleanse sorgt dafür, dass Ihr unternehmensweites Netzwerk künftig noch besser gegen SPAM- und Virenattacken aus dem Internet geschützt ist. Und

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Spam effektiv bekämpfen

Spam effektiv bekämpfen Spam effektiv bekämpfen IHK 14.6.2007 Gunter Hahn Direktor Technik, SpaceNet AG Agenda SpaceNet das Unternehmen Was ist Spam und wie entsteht Spam? Maßnahmen gegen Spam Ausblick SpaceNet AG das Unternehmen

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Integration der iq.suite mit SAP und SAP-CRM

Integration der iq.suite mit SAP und SAP-CRM Beispiellösungen Integration der iq.suite mit SAP und SAP-CRM Lösungsbeispiele E-Mail-SAP Enrichment Regelbasiertes Lookup auf SAP-Daten und das Anreichern der eingehenden und/oder ausgehenden E-Mail mit

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Konfiguration Spam-Filter und Gebrauch des Webinterface Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Konfiguration des Spam-Filters mit dem Securepoint Security Managers... 3 2

Mehr

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education

SpamAssassin. Leitfaden zu Konfiguration, Integration und Einsatz. Alistair McDonald. An imprint of Pearson Education Alistair McDonald SpamAssassin Leitfaden zu Konfiguration, Integration und Einsatz An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2003

Hosted Exchange. Konfigurationsanleitung Outlook 2003 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern...10 3. Spamfilter PPM...12 3.1

Mehr

Nagios Reporting. Aufbau eines Nagios-Reporting- Frameworks. Bernd Erk 11.09.2008. http://www.netways.de

Nagios Reporting. Aufbau eines Nagios-Reporting- Frameworks. Bernd Erk 11.09.2008. http://www.netways.de Nagios Reporting Aufbau eines Nagios-Reporting- Frameworks Bernd Erk 11.09.2008 Kurzvorstellung Bernd Erk beruflich seit 2007 bei der NETWAYS GmbH zuvor 8 Jahre im Bereich Oracle und J2EE Consulting Datenbanktuning

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

Entwicklung der Bürokommunikation

Entwicklung der Bürokommunikation Entwicklung der Bürokommunikation im Konzern Stadt Essen (Vortrag auf dem IT Forum vom 29.11.2006 von Reinhard Miotk) Entwicklung der Bürokommunikation - bis 1999 wenige E-Mail-Adressen, die mit Netscape

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Maximales Dateigewicht Flash 50KB 80KB GIF/JPG/SWF

Maximales Dateigewicht Flash 50KB 80KB GIF/JPG/SWF Technische Spezifikationen für Online Advertising 1. Messe-Webseiten Format Pixel Flash Dateiformate Fullsize Banner 468 x 60 25 KB 40 KB GIF/JPG/SWF Button 175 x 69 25 KB 40 KB GIF/JPG/SWF Skyscraper

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013

TOP. wird ein wichtiges Jahr für BIG (Business Intelligence Growth) DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 0 Es TOP 10 DER BUSINESS INTELLIGENCE TRENDS FÜR DAS JAHR 2013 wird ein wichtiges Jahr für BIG (Business Intelligence Growth) 2012 war ein fantastisches Jahr für Business Intelligence! Die biedere alte

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002

Spambewertung und Filterung. Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spambewertung und Filterung Heiko Schlichting heiko@fu-berlin.de 13.11.2002 Spam Unerwünschte Massenmail Gegenteil von Spam? (Bezeichnung bei Bogofilter eingeführt) Häufigster Ablauf von Spambewertung

Mehr

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung

Mehr

WhitePAPER. Anti-Spam und Archivierung Zeitgemäßes E-Mail-Management

WhitePAPER. Anti-Spam und Archivierung Zeitgemäßes E-Mail-Management WhitePAPER Anti-Spam und Archivierung Zeitgemäßes E-Mail-Management Inhalt 1. Vorwort Andreas Dannenberg, Geschäftsführer REDDOXX GmbH Seite 2 2. REDDOXX Ihr kompetenter Partner für E-Mail-Archivierung

Mehr

pr[sms] HTTP-Schnittstelle Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian

pr[sms] HTTP-Schnittstelle Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian Version: 2.5 Stand: 28.03.2006 Autor: Friedl Florian Einleitung pr[sms] HTTP-Schnittstelle Einleitung Mit der pr[sms] HTTP-Schnittstelle haben Sie die Möglichkeit Nachrichten (SMS, Email, Fax), welche

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Philipp Weisskopf 0625891 SPAM

Philipp Weisskopf 0625891 SPAM Philipp Weisskopf 0625891 SPAM Abstract: Das Schlagwort Spam! Dieses Wort kennt mittlerweile fast jeder Mensch, auch wenn er nicht mit dem Computer arbeitet. In meiner Ausarbeitung zu diesem Thema widme

Mehr

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt

Panel1 UG Hosted -Exchange 2013 mit Zero Spam. Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Panel1 UG Hosted -Exchange 2013 mit Zero Spam Die klassische perfekte Lösung für Email Groupware und Zusammenarbeit Hosted Exchange 2013 Panel 1 UG (haftungsbeschränkt) Goethestraße 9 89160 Dornstadt Telefon:

Mehr

OPNET s Application Response Expert (ARX)

OPNET s Application Response Expert (ARX) OPNET s Application Response Expert (ARX) Root Cause Analyse und End2End Monitoring für Web Anwendungen Summary Werden im IT Betrieb Probleme durch die Anwender gemeldet, müssen schnell Informationen aus

Mehr

1. Executive Summary...6. 2. Einleitung...9. 3. Derzeitige Situation...14

1. Executive Summary...6. 2. Einleitung...9. 3. Derzeitige Situation...14 Inhaltsverzeichnis: 1. Executive Summary...6 2. Einleitung...9 3. Derzeitige Situation...14 3.1. Allgemein... 14 3.1.1. Daten & Fakten... 14 3.1.2. Warum funktioniert Spamming?... 20 3.2. Situation der

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

schiller software PLUS vollkomm vdms Vollstreckungs-DokumentenManagement Effektives Vollstreckungsmanagement!

schiller software PLUS vollkomm vdms Vollstreckungs-DokumentenManagement Effektives Vollstreckungsmanagement! schiller software vollkomm vdms Vollstreckungs-DokumentenManagement Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unserem Programm vollkomm unterstützen wir jeden Tag

Mehr

PhotoScape Tutorial. Bildbearbeitung Gif-Animator Stapelverarbeitung Albumseite. powered by Kreisjugendserver PM

PhotoScape Tutorial. Bildbearbeitung Gif-Animator Stapelverarbeitung Albumseite. powered by Kreisjugendserver PM PhotoScape Tutorial Bildbearbeitung Gif-Animator Stapelverarbeitung Albumseite powered by Kreisjugendserver PM PhotoScape Fotos mit wenigen Klicks bearbeiten PhotoScape startet stets mit der gleichen Oberfläche.

Mehr

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist?

Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? Pallas Security Colloquium Web Application Testing: Wie erkenne ich, ob meine Website angreifbar ist? 18.10.2011 Referent: Tim Kretschmann Senior System Engineer, CISO Pallas GmbH Hermülheimer Straße 8a

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Studie zum Thema mobile Nutzererfahrung und Seitengeschwindigkeit von Immobilien-Websites in Bayern und Österreich

Studie zum Thema mobile Nutzererfahrung und Seitengeschwindigkeit von Immobilien-Websites in Bayern und Österreich Studie zum Thema mobile Nutzererfahrung und Seitengeschwindigkeit von Immobilien-Websites in Bayern und Österreich August 2015 Zusammenfassung Für viele Firmen ist der Weg nach oben in den Google-Suchergebnissen

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014

email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 email? mit Sicherheit! wirtschaftlich und technisch sinnvolle Möglichkeiten zur Absicherung des elektronischen Mailverkehrs IT-Sicherheitstag NRW 2014 Tobias Rademann, M.A. Ziele 1. Sensibilisierung für

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr