Rechtliche Lage bei SPAMund SPIT-Filtern

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Lage bei SPAMund SPIT-Filtern"

Transkript

1 Hausarbeit Rechtliche Aspekte in der Informationsverarbeitung Prof. Dr. jur. Tobias Brönneke WS 2008 / 2009 Rechtliche Lage bei SPAMund SPIT-Filtern Jochen Kühner Mirko Herbstritt Master of Information Systems

2 Gliederung 1. Einleitung Begriffsdefinition SPAM, SPIT und deren Filter SPAM SPIT SPAM-Filter SPIT-Filter Unterschiede bei der SPAM- und SPIT-Erkennung Heutige Filtermöglichkeiten von SPAM und SPIT SPAM Filtermöglichkeiten Benutzerdefiniertes Filter Reputationslisten Dateianhang-Filter URL-Filter Heuristische Filter Reverse DNS lookup Greylisting - Verzögerte Zustellung Teergrube Fehlverbindungen auswerten Bayessche Filter SPIT-Filtermöglichkeiten Benutzerdefiniertes Filter Reputations-System Muster Greylisting Computational Puzzles Turing Test Fehlverbindungen auswerten Verbindungsanfragen auswerten Prüfung des Herkunftslandes Device Fingerprinting Rechtliche Einschränkungen beim Einsatz von Filtern Relevante Gesetze beim Einsatz von Filtern Grundgesetz (GG) Bundesdatenschutzgesetz (BDSG) Strafgesetzbuch (StGB) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Zusammenfassende rechtliche Bewertung Reputationslisten und Blacklists Analyse der Verbindungsdaten Analyse des Nachrichteninhalts Löschen von s oder Abweisen von Gesprächen Zusammenfassung und Fazit...14 I

3 1. Einleitung Stelle man sich vor, ein Postbote würde Briefe vor dem Einwurf in den Briefkasten lesen, um dann je nach Inhalt zu entscheiden, ob er sie dem Empfänger zustellt oder gleich weg wirft. Es könnte sich ja eventuell um Werbung, oder, seiner Ansicht nach, um sonstige unnütze Information handeln. Dies würde wohl hierzulande Proteststürme auslösen und wäre auch aus rechtlicher Sicht bedenklich. Aus diesem Grund gibt es das Postgeheimnis! Die von Providern und Unternehmen eingesetzten SPAM- und SPIT-Filter, die im Folgenden noch genauer vorgestellt werden, machen letztendlich für das Medium und VoIP (Internet-Telefonie) nichts anderes. Sie analysieren Nachrichten und treffen Entscheidungen, ob diese dem Benutzer direkt zugestellt werden, oder nicht. Wegen sehr geringen Kosten für die Nutzung dieser elektronischen Medien, lag das Aufkommen von SPAM- s im ersten Quartal 2008 bei durchschnittlich 88 Prozent, bezogen auf den kompletten Verkehr (vgl. [01]). Auch im VoIP-Bereich (Internet-Telefonie) befürchten Experten, aufgrund ähnlich geringer Kosten, vergleichbare Ausmaße an unerwünschten Anrufen. Diese Arbeit soll nun die rechtliche Lage für den Einsatz von automatisierten SPAM- und SPIT-Filtern untersuchen. Insbesondere im Hinblick auf die Problematik, in wie weit sich automatisierte Filterung auf das Informationsrecht des Endanwenders auswirkt. Ziel dieser Arbeit soll sein, dem Leser die Begrifflichkeiten SPAM, SPIT und deren Filter zu erläutern, sowie einen nach derzeitiger Rechtsprechung möglichen Weg zur Gestaltung solcher Filter aufzuzeigen. 2. Begriffsdefinition SPAM, SPIT und deren Filter Einleitend sollen nun in den folgenden Unterkapiteln die Begrifflichkeiten SPAM und SPIT erläutert werden. Des weiteren werden auch SPAM- und SPIT-Filter beschrieben und auf Unterschiede in der SPAM- und SPIT-Erkennung eingegangen. 1

4 2.1 SPAM Unter dem Begriff SPAM versteht man in der IT-Welt im Allgemeinen das Erhalten von unerwünschten Nachrichten. Hierbei handelt es sich meist um Produktwerbung, aber auch mehr und mehr um Nachrichten mit dem Ziel, in den Besitz von persönlichen Daten des Angegriffenen zu gelangen. Die wohl harmloseste SPAM Variante hat eigentlich keinen tieferen Sinn, sondern dient nur der Ressourcen- und Zeitverschwendung. Am verbreitetsten ist heutzutage der E- Mail-SPAM. Hier wird das Kommunikationsmedium zum kostengünstigen Versenden von Millionen von Nachrichten mit den soeben beschriebenen Inhalten missbraucht. Hierdurch werden die elektronischen Briefkästen der Anwender vollgestopft. Das Thema -SPAM wird unter Berücksichtigung möglicher Techniken zur automatischen Filterung solcher Nachrichten und deren rechtlicher Einschränkungen im Folgenden weiter betrachtet. Es wird auch bei anderen Arten der Kommunikation der Begriff SPAM verwendet, wenn diese durch unerwünschte Nachrichten gestört wird. Kurz erwähnt werden sollte noch, dass der Begriff SPAM im IT-Bereich auf einen Sketch (vgl. [02]) der englischen Komikertruppe Monty Python zurückzuführen ist. In einem Restaurant versucht ein Ehepaar Essen zu bestellen, jedoch besteht die Speisekarte ausschließlich aus Gerichten mit SPAM (hier: Dosenfleisch). Trotz Nachfrage, ob es auch Gerichte ohne SPAM gäbe, wird ihnen immer wieder eine Mahlzeit mit SPAM vorgeschlagen. Im Sketch wird das Wort SPAM insgesamt 132 Mal erwähnt. 2.2 SPIT Die Abkürzung SPIT steht für Spam over Internet Telephony. Hierbei wird die Internet-Telefonie (VoIP) durch Werbeanrufe gestört. Auch hier wäre das Ausspähen von vertraulichen Daten, beispielsweise durch falsche Bankmitarbeiter denkbar. Es sind gewisse Analogien zu -SPAM vorhanden. Allerdings findet die Kommunikation bei VoIP im Gegensatz zu in Echtzeit statt. Bis 2

5 vor kurzem war das Thema SPIT eher von theoretischer Natur. Im September 2008 ereignete sich die erste größere Attacke gegen deutsche VoIP-Nutzer (vgl. [03]). Hier wurden Betroffene mitten in der Nacht durch automatisierte Anrufe belästigt, um kostenpflichtige Rückrufe zu provozieren. Auch SPIT soll unter Berücksichtigung möglicher Techniken zur automatischen Filterung solcher Nachrichten und deren rechtlicher Einschränkungen, im Folgenden weiter betrachtet werden. 2.3 SPAM-Filter SPAM-Filter sind als automatisierte Systeme zu verstehen, welche vor der endgültigen Zustellung einer Nachricht an den Anwender, hier einer , diese anhand verschiedener Kriterien prüfen. Komponenten solcher Spam-Filter prüfen beispielsweise die Absenderadresse, die verknüpften URLs und scannen den Inhalt der Nachricht. Sind in den Nachrichten zuvor definierte Wörter oder Themen vorhanden können diese somit als SPAM klassifiziert werden. Des weiteren besteht die Möglichkeit, SPAM-Nachrichten anhand ihrer Absenderadresse, auch mittels zentraler Datenbanken im Internet, zu erkennen und weitere Maßnahmen einzuleiten. Einige dieser Filtermethoden werden in Kapitel 3.1 näher betrachtet und erklärt. Die als SPAM klassifizierten s werden in der Praxis meist nicht sofort gelöscht, sondern in einen speziellen Ordner im E- Mailprogramm des Anwenders verschoben, dem sogenannten SPAM-Ordner. Da automatisierten Filtern auch Fehlinterpretationen unterlaufen können, hat hier der Nutzer die Möglichkeit die gefilterten Nachrichten selbst noch einmal zu prüfen, sie gegebenenfalls zu löschen, oder in einen anderen Ordner, wie etwa in den Posteingang, zu verschieben. Auch das Ergänzen der Betreff-Zeile durch das Filter ist gängige Praxis. Hier wird dann, zum Beispiel aus dem Betreff Viagra for free nach der Filterung ***SPAM*** Viagra for free. 3

6 2.4 SPIT-Filter Aufgrund der Ähnlichkeit von -SPAM und Internettelefonie-SPIT, sind auch die Methoden der SPIT-Filterung denen der SPAM-Filterung ähnlich. Auch bei einem SPIT-Filter handelt es sich um ein vorgeschaltetes System, welches Anrufe nach bestimmten Kriterien bewertet und entsprechende Maßnahmen veranlasst. Jedoch kann bei SPIT-Filtern der Nachrichteninhalt, aufgrund der Art der Kommunikation (synchron) und der für die Analyse des Sprachstroms benötigten Rechenzeit, nicht vor dem Durchschalten der Verbindung überprüft werden. Die Daten des Verbindungsaufbaus, wie beispielsweise die Anruferidentität, die geographische Herkunft des Anrufenden und auch der Anrufzeitpunkt eignen sich hier aber als Kriterium für die Festlegung der weiteren Vorgehensweise. Auch der Abgleich mit zentralen Daten, wie beispielsweise bekannte Nummern von Werbeanrufern, aus einer (Internet-)Datenbank wäre hier denkbar. Diese und weitere Möglichkeiten der Filtereinstellung sollen in Kapitel 3.2 eingehender betrachtet werden. Die als SPIT klassifizierten Anrufe werden meist nicht sofort beendet, sondern an einen weiteren Anschluss, etwa einer speziell für SPIT-Anrufe eingerichteten persönlichen Sprach-Mailbox, weitergeleitet. Somit hat auch hier der Nutzer die Möglichkeit, die gefilterten Nachrichten selbst noch einmal abzuhören, um gegebenenfalls fälschlicherweise als SPIT erkannte Anrufe doch noch zu beantworten. 2.5 Unterschiede bei der SPAM- und SPIT-Erkennung Die Nachfolgende Tabelle soll Unterschiede für die SPAM- und SPIT-Erkennung aufzeigen. SPAM SPIT Asynchrone Kommunikation Synchrone Kommunikation Inhaltsanalyse technisch einfach Inhaltsanalyse technisch aufwändig Verzögerungen sind unproblematisch Verzögerungen sind problematisch Tabelle 1: Unterschiede bei der SPAM- und SPIT-Erkennung 4

7 Die auf den ersten Blick recht ähnliche Problematik in der Erkennung von unerwünschten Nachrichten unterscheidet sich jedoch aufgrund der Kommunikationsart für -SPAM und VoIP-SPIT in einigen Details. 3. Heutige Filtermöglichkeiten von SPAM und SPIT Es gibt nicht das Filter, welches alle Probleme löst. Heutige Filter bestehen aus Kombinationen der nachfolgend in Kapitel 3.1 und in Kapitel 3.2 beschriebenen Einzelmechanismen. In der Regel liefert jeder Einzelmechanismus eine Bewertung, welche mit anderen Einzelbewertungen kombiniert wird und dadurch die SPAM- beziehungsweise die SPIT-Wahrscheinlichkeit berechnet wird. 3.1 SPAM Filtermöglichkeiten In den nun folgenden Unterkapiteln sollen heute gängige und bereits breit eingesetzte Filterfunktionen genauer erläutert werden. Hier soll lediglich die technische Funktionsweise vereinfacht beschrieben werden, eine rechtliche Betrachtung folgt später in Kapitel Benutzerdefiniertes Filter Ein benutzerdefiniertes Filter dient dem Anwender zum Erstellen eigener Listen, die Daten potentieller Kommunikationspartner enthalten. Den in sogenannten Whitelists geführten Partnern vertraut der Anwender, den in Blacklists geführten misstraut er jedoch Reputationslisten Reputationslisten sind ständig aktualisierte, aus dem Internet abrufbare, Listen. Diese enthalten beispielsweise bekannte - und IP-Adressen von SPAMund SPIT-Versendern. Diese können vom Anwender heruntergeladen und für sein Filter eingesetzt werden. 5

8 3.1.3 Dateianhang-Filter Das Dateianhang-Filter ist eine Filterstufe, die an s angehängte Dateien analysiert. Hier kann auf Werbung und Virenbefall geprüft werden URL-Filter Das URL-Filter arbeitet ebenfalls mit Listen, mittels deren Hilfe beim Empfang von Nachrichten geprüft werden kann, ob die URL des Absenders in einer dieser Listen registriert ist. Innerhalb dieser Listen lassen sich auch sogenannte Wildcards nutzen. Wird beispielsweise *web.de in eine Verbotsliste eingetragen, so werden alle URLs die mit web.de enden gefiltert Heuristische Filter Heuristische Filter versuchen durch das Analysieren der Struktur der , diese als SPAM zu klassifizieren, oder nicht. Bei dieser Analyse prüft das Filter beispielsweise die Betreffzeile, oder den Inhalt der Reverse DNS lookup Ein Reverse DNS (Domain Name System) lookup bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse der zugehörige Domainname ermittelt werden kann. Da viele SPAM-Versender versuchen, ihre Herkunft durch gefälschte Domainnamen zu verschleiern, lasst sich mittels dieser Methode die Gleichheit von eingetragenem und tatsächlichem Domainnamen prüfen Greylisting - Verzögerte Zustellung Beim Greylisting-Verfahren wird der Sender mittels einer temporären Fehlermeldung dazu aufgefordert, die nochmals zu senden. Da Spammer oft einfache Tools verwenden, die diesen Mechanismus nicht unterstützen, kann davon ausgegangen werden, dass Spammer jeweils nur einen Zustellversuch unternehmen. Findet aber innerhalb eines bestimmten Zeitraums ein erneuter 6

9 Zustellversuch des selben s statt, dann kann von einem normalen Versender ausgegangen werden Teergrube Eine Teergrube wird eingesetzt um den Verbindungsaufbau künstlich zu verzögern. Sendet ein Spammer s an mehrere Empfänger auf dem gleichen Server, kann dies erkannt und der Verbindungsaufbau verlangsamt und / oder auf eine bestimmte Anzahl von gleichzeitigen Verbindungen reduziert werden. Hier soll bewirkt werden, dass der Spammer aufgrund der langsamen Reaktionszeit die Verbindung selbst abbaut Fehlverbindungen auswerten Mittels diesem Filter werden Fehlverbindungen, die durch unzustellbare s entstehen und von der selben IP-Adresse ausgehen, ausgewertet. Dabei wird für eine gegebene IP-Adresse, die Zahl der unzustellbaren s gezählt. Sobald ein definierter Schwellwert erreicht wird, kann die Verbindung blockiert oder andere Maßnahmen eingeleitet werden Bayessche Filter Das bayessche Filter untersucht die eingehende anhand von statistischen Verfahren und beruht auf den bayesschen Wahrscheinlichkeitsbegriff. Er untersucht die enthaltenen Wörter einer unter Verwendung dieses statistischen Verfahrens und kann dadurch auf die Eigenschaft schließen, ob die Nachricht als SPAM klassifiziert werden soll. 3.2 SPIT-Filtermöglichkeiten Da SPIT-Filter heute noch nicht weit verbreitet sind und teilweise noch aktiv in diesem Themenbereich geforscht wird, sollen die folgenden Unterkapitel denkbare Filterfunktionen genauer erläutern. Auch hier soll lediglich die 7

10 technische Funktionsweise vereinfacht beschrieben werden, eine rechtliche Betrachtung folgt später in Kapitel Benutzerdefiniertes Filter Ein benutzerdefiniertes Filter dient dem Anwender zum Erstellen eigener Listen, die Daten potentieller Kommunikationspartner enthalten. Den in sogenannten Whitelists geführten Partnern vertraut der Anwender, den in Blacklists geführten misstraut er jedoch Reputations-System Hierbei handelt es sich um ein zentrales System, welchem nach einem Gespräch ein Reputationswert mittels des Nummernblocks des Telefons übergeben werden kann. Somit können Spitter mit einem negativem Wert und normale Anrufer mit einem positiven Wert markiert werden. Diese Reputationswerte können bei weiteren, zukünftigen Anrufen zur SPIT-Klassifizierung herangezogen werden. Denkbar wäre auch ein Datenaustausch zwischen verschiedenen Reputations- Systemen Muster Diese Filterstufe trifft ihre Entscheidung auf der Grundlage von Mustern. Das System lernt das normale Verhaltensmuster während des Betriebs und ist dadurch in der Lage abnormales Verhalten zu erkennen Greylisting Beim Greylisting-Verfahren wird der Sender dazu aufgefordert die Verbindung nochmals zu initiieren. Dies kann mittels einer temporären Fehlermeldung schon während des Verbindungsaufbaus geschehen. Verwendet der Spitter ein einfaches Tool, welches nicht auf solche Fehlermeldungen reagieren kann, kommt es schon gar nicht zum Verbindungsaufbau. Des weiteren kann dem Anrufer beim ersten Verbindungsaufbau der gewünschte Teilnehmer als besetzt signalisiert werden. 8

11 Kommt innerhalb eines definierten Zeitraums ein erneuter Anruf von der gleichen Nummer, kann von einem normalen Anrufer ausgegangen werden Computational Puzzles Dieses Verfahren wird gerade von der IETF (Internet Engineering Task Force) standardisiert (vgl. [04]). Hierbei wird dem Anrufenden über das Kommunikationsprotokoll eine (Rechen-) Aufgabe gestellt. Das Endgerät des Anrufenden muss nun das Ergebnis ermitteln und erst wenn dies korrekt über das Protokoll zurück übertragen wurde kommt der Verbindungsaufbau zustande Turing Test Hier sollen von Internetanwendungen bekannte CAPTCHA Tests, also die Eingabe von verfremdet vorgegebenen Ziffern- und Buchstabenfolgen, in die Telefonwelt portiert werden. Vorstellbar wäre hier, dass der Anrufer vor der Durchschaltung zum Zielteilnehmer von einem Sprachsystem aufgefordert wird, eine Zufallszahl über den Nummernblock seines Telefons einzugeben. Wurde diese richtig eingegeben kommt das Gespräch zustande Fehlverbindungen auswerten Mittels dieses Filters werden Fehlverbindungen, die durch unzustellbare Anrufe entstehen und von der selben Rufnummer ausgehen ausgewertet. Dabei wird für eine gegebene IP-Adresse die Zahl der unzustellbaren Anrufe gezählt. Sobald ein definierter Schwellwert erreicht wird, können weitere Verbindungen dieses Anrufers blockiert oder andere Maßnahmen eingeleitet werden Verbindungsanfragen auswerten Als weitere Variante können auch alle Verbindungsanfragen überwacht werden. Kommen von einem Teilnehmer innerhalb kurzer Zeit sehr viele Anfragen kann von einem Spitter ausgegangen werden. 9

12 3.2.9 Prüfung des Herkunftslandes In diesem Fall wäre es vorstellbar zu prüfen aus welchem Land der Anrufende die Verbindung initiiert. Kommt die Verbindungsanfrage aus einem Land, in dem es eine gesetzliche Handhabe gegen Werbeanrufe gibt, beispielsweise Deutschland (vgl. 7, UWG), kann der Verbindungswunsch positiver bewertet werden als wenn er von einem Land ohne entsprechende Handhabe kommt Device Fingerprinting Dieses Filter prüft den Aufbau von Meldungen innerhalb des Kommunikationsprotokolls. Da der Meldungsaufbau innerhalb des Protokolls (hier SIP) nicht standardisiert ist, gibt es herstellerspezifische Unterschiede. Hier wird wieder davon ausgegangen, dass der Spitter ein einfaches Tool zum Verbindungsaufbau verwendet. Ist die Meldungsreihenfolge nicht bekannt führt dies zur SPIT Klassifizierung des Anrufs. 4. Rechtliche Einschränkungen beim Einsatz von Filtern Die nachfolgenden Betrachtungen beziehen sich sowohl auf Provider, als auch auf Unternehmen. Juristisch betrachtet erbringen auch Unternehmen, die ihren Mitarbeitern die private Nutzung von Kommunikationsmedien, wie und Telefonie, gestatten oder die private Nutzung dulden, geschäftsmäßige Telekommunikationsdienste (vgl. 91 Abs. 1 TKG). Selbst Unternehmen, die lediglich die dienstliche Nutzung des Internet gestatten, ist es nach verbreiteter Ansicht unter Juristen nicht gestattet, vom Inhalt der eingehenden s Kenntnis zu nehmen - und sei es nur durch automatisierte Analyse des Inhalts, um Spam zu identifizieren und zu löschen. Denn die Kommunikation per kann dem dienstlichen Telefonat gleichgestellt werden, das die Arbeitgeber nach einer Entscheidung des Bundesverfassungsgerichts grundsätzlich nicht mithören dürfen (vgl. [05]). Nachfolgend sollen nun die für den Einsatz von SPAM- und SPIT-Filtern relevanten 10

13 Paragraphen der jeweiligen Gesetze der Bundesrepublik Deutschland genannt werden. 4.1 Relevante Gesetze beim Einsatz von Filtern Nachfolgend soll ein Überblick über die beim Einsatz von Filtern relevanten Gesetze der Bundesrepublik Deutschland gegeben werden Grundgesetz (GG) Hier ist zunächst das Verfassungsrecht zu nennen. Der Artikel 10 des Grundgesetzes garantiert das Grundrecht auf die Unverletzlichkeit des Post- und Fernmeldegeheimnisses. Es schützt den Verbindungsaufbau sowie den Inhalt der Kommunikation. Art. 10 GG (...das Post- und Fernmeldegeheimnis sind unverletzlich...) Bundesdatenschutzgesetz (BDSG) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung 4a Einwilligung Strafgesetzbuch (StGB) Das Strafgesetzbuch regelt die Kernmaterie des Strafrechts. Es definiert das Strafmaß etwaiger Delikte. 206 Verletzung des Post- oder Fernmeldegeheimnisses 303a Datenveränderung 11

14 4.1.4 Telekommunikationsgesetz (TKG) Zweck dieses Gesetzes ist es, durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten. Der Abschnitt Datenschutz regelt die Erhebung, Verarbeitung und Nutzung personenbezogener Daten. 88 Fernmeldegeheimnis 96 Verkehrsdaten (Abschnitt: Datenschutz) 109 Technische Schutzmaßnahmen 148 Strafvorschriften 149 Bußgeldvorschriften Telemediengesetz (TMG) Das Telemediengesetz regelt rechtliche Rahmenbedingungen für sogenannte Telemedien. und VoIP kann als Telemedium verstanden werden. 2 Begriffsbestimmungen 6 Besondere Informationspflichten bei kommerziellen Kommunikationen 15 Nutzungsdaten 4.2 Zusammenfassende rechtliche Bewertung Die nachfolgenden Unterkapitel sollen verschieden Möglichkeiten von Abwehrmaßnahmen unter rechtlichen Aspekten betrachten Reputationslisten und Blacklists Reputationslisten, aber auch die zentrale Blockierung von Nachrichten durch Blacklists, kann unter rechtlichen Gesichtspunkten einige Probleme aufweisen. 12

15 Beim löschen von Nachrichten, kann dies nach 206 Abs. 2 Nr. 2 StGB eine Unterdrückung einer zur Übermittlung anvertraute Sendung darstellen. Aber auch schon der Versuch, oder die tatsächliche Änderung von Daten, beispielsweise der Betreffzeile, kann nach 303a Abs. 1 StGB mit Freiheits- und Geldstrafen geahndet werden. Diese rechtlichen Stolpersteine lassen sich durch die vorherige Einwilligung ( 4a Abs. 1 BDSG) des Benutzers umgehen. Im Idealfall schaltet der Nutzer selbst den entsprechenden Schutzmechanismus ein. In diesem Zuge kann ihm eine zu bestätigende Nutzereinwilligung vorgelegt werden. Es muss allerdings nach 109 TKG keine Nutzereinwilligung vorliegen wenn der Schutz...gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen führen, und gegen äußere Angriffe und Einwirkungen von Katastrophen... dient. Unter diesem Gesichtspunkt kann der Schutz vor Viren, aber auch massiver SPAM- und SPIT-Wellen, die die Funktionalität der Systeme beeinträchtigen, beispielsweise durch sogenannte Denial of Service (DoS) Angriffe, verstanden werden. Die Rahmenbedingungen für diesen Fall regelt 100 Abs. 1 bzw. Abs. 3 TKG Analyse der Verbindungsdaten Prinzipiell untersagt das Fernmeldegeheimnis nach 88 TKG die Kenntnisnahme von Verbindungsdaten, als auch vom Inhalt der Kommunikation. Wenn die Analyse der Verbindungsdaten jedoch vollständig automatisiert erfolgt und eine Einsicht durch dritte völlig ausgeschlossen ist, kann diese Art der Filterung eingesetzt werden. Dieser Umstand wäre beispielsweise durch eine automatisierte Berechnung der SPAM- und SPIT-Wahrscheinlichkeit gegeben. Änderungen der Daten, um etwa die Betreffzeile einer um Informationen zu ergänzen oder einen Anruf auf eine SPIT-Mailbox umzuleiten, setzt allerdings wie in Kapitel beschrieben die Einwilligung des Benutzers voraus. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG. 13

16 4.2.3 Analyse des Nachrichteninhalts Prinzipiell untersagt auch hier das Fernmeldegeheimnis nach 88 TKG die Kenntnisnahme des Inhalts der Kommunikation. Um den Inhalt, insbesondere die Anhänge von s etwa auf Virenbefall, zu prüfen, wird wiederum eine ausdrückliche Einwilligung ( 4a Abs. 1 BDSG) des Nutzers vorausgesetzt. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG, beispielsweise um geeignete Schutzmaßnahmen für die Systemsicherheit zu ergreifen Löschen von s oder Abweisen von Gesprächen Das Löschen von ganzen s, beziehungsweise einzelner Anhänge oder auch das Abweisen von VoIP-Gesprächen ist nach 206 Abs. 2 Nr. 2 StGB kritisch zu betrachten. In diesem Falle würde...die zur Übermittlung anvertraute Sendung unterdrückt.... Dies wäre dann, ohne vorherige Nutzereinwilligung, ein Straftatbestand, der mit einer Freiheitsstrafe bis zu fünf Jahren oder mit einer Geldstrafe geahndet werden könnte. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG, beispielsweise um geeignete Schutzmaßnahmen für die Systemsicherheit zu ergreifen. 5. Zusammenfassung und Fazit Bei durchschnittlich 88 Prozent SPAM- s, bezüglich des gesamten E- Mailaufkommens, ist ein Einsatz von automatisierten Filtern bei Providern und in Unternehmen nicht mehr wegzudenken. Da auch bei der Internet-Telefonie mittels VoIP mit ähnlichen Ausmaßen an Werbeanrufen zu rechen sein wird, werden auch hier in Zukunft automatisierte Filter ihren Einsatz finden. Da es sich beim Filtern von s oder VoIP-Anrufen ohne die Kenntnis und Einverständnis des Endanwenders um eine strafbare Handlung handelt (vgl. [06], S.266), soll hier von diesem Vorgehen ausdrücklich abgeraten werden. Beim Betrieb solcher Filterlösungen ist unbedingt auf eine Einverständniserklärung des Anwenders zu achten. Dies könnte durch den Abschluss einer Betriebs- 14

17 vereinbarung, oder durch das eigenhändige aktivieren des Filters durch den Anwender geschehen. In Unternehmen muss, sofern vorhanden, der Betriebsrat dem Einsatz automatisierter Filter zustimmen. Dem Anwender sollte ferner die Möglichkeit gegeben werden, das Filter bezüglich des Schwellenwerts und der daraufhin ausgefürten Aktionen persönlich zu konfigurieren. Bei einem Apotheker oder einem Betriebsarzt ist es durchaus vorstellbar, dass er sich für Viagra oder ähnliche Produkte interessiert. In diesem Fall sollten s mit diesem Wort im Inhalt oder der Kopfzeile nicht automatisch aussortiert werden. Das automatische Löschen von s oder das Abweisen von VoIP-Gesprächen durch das Filter, kann ebenfalls als kritisch eingestuft werden. Hier sollten in der Praxis jedem Anwender im Falle von , ein personenbezogener SPAM- Ordner, so wie im Falle von VoIP-Telefonie eine personenbezogene SPIT- Mailbox, eingerichtet werden. Somit kann er die, als SPAM klassifizierten, Nachrichten prüfen und gegebenenfalls das Filter nachjustieren. 15

18 Quellangaben [01] Darja Gudkova; Spam-Aufkommen im ersten Quartal 2008 ; Stand: 7.Mai URL: (abgerufen am ) [02] YouTube; Monty Python Spam. URL: (abgerufen am ) [03] Heise Verlag; Erste größere Attacke gegen deutsche VoIP-Nutzer ; Stand: 23.September URL: VoIP-Nutzer--/news/meldung/ (abgerufen am ) [04] C. Jennings; Computational Puzzles for SPAM Reduction in SIP ; Stand: 7. Juli URL: (abgerufen am ) [05] Heidrich, Tschoepe; c't Magazin für Computertechnik 26/2003, S. 186; Strafbares Filtern ; Heise-Verlag; Hannover. [06] Prof. Dr. Thomas Hoeren; Internetrecht (Skript Uni Münster); Stand: September URL: lehrematerialien.htm (abgerufen am )

19 Literaturangaben Eisentraut, Wirt; Juristische Aspekte beim Einsatz von Spam- und Virenfiltern ; Stand: 29. Juni URL: (abgerufen am ) Spindler, Schuster; Recht der elektronischen Medien (Rn ) ; Stand: URL: tkg\cont\spindlerschusterkorem.tkg.p88.ii.4.c.htm&pos=33&hlwords=spam%c3 %90filter#xhlhit (abgerufen am ) Möller; Rechtskonforme Abwehr von SPAM over Internet Telephony (SPIT) ; Stand: 16. Mai URL: (abgerufen am ) ITSecCity; Spam-Schutz kontra StGB ; Stand: 22. Januar URL: _mar_hin_mirapoint.html (abgerufen am 20. Oktober 2008) Rohwer, Tolkmit, Hansen, Möller; White Paper: Abwehr von Spam over Internet Telephony (SPIT-AL) ; Stand 31. Januar URL: (abgerufen am 20. Oktober 2008) Spindler; "Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären"; Stand: 2007 URL: (abgerufen am 20. Oktober 2008)

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Die guten ins Töpfchen, die schlechten ins Kröpfchen

Die guten ins Töpfchen, die schlechten ins Kröpfchen Die guten ins Töpfchen, die schlechten ins Kröpfchen Dokumentation zur Einrichtung von Filterregeln für Spam-Mails Damit Sie den vollen Funktionsumfang des Spam-Filters auf mailshield.de nutzen können,

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Installationsanleitung Spamfilter Outlook 2003

Installationsanleitung Spamfilter Outlook 2003 10. Oktober 2007, Version 1.0 Installationsanleitung Spamfilter Outlook 2003 Verwaltungsdirektion Informatikdienste Installationsanleitung Spamfilter Outlook 2003 Seite 1/9 Service- und Supportcenter Für

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Spam filtern mit dem Webmail-Interface

Spam filtern mit dem Webmail-Interface Zentrum für Bildungsinformatik Muesmattstrasse 29 CH-3012 Bern T +41 31 309 22 61 F +41 31 309 22 99 bildungsinformatik@phbern.ch bildungsinformatik.phbern.ch Spam filtern mit dem Webmail-Interface Inhalt

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK]

[ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] [ FOXMAIL EINE ALTERNATIVE ZU OUTLOOK] Inhalt Einleitung... 3 Grundlegendes... 4 Foxmail installieren... 4 Einrichtung des E-Mail-Programms... 5 Empfangen von Nachrichten... 8 Verfassen von Nachrichten...

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Leitfaden: E-Mail Versand für Lehrende im UNIVIS-Online

Leitfaden: E-Mail Versand für Lehrende im UNIVIS-Online Leitfaden: E-Mail Versand für Lehrende im UNIVIS-Online Leitfaden Stand: März 2010 Wichtige Anmerkung Das vorliegende Skriptum behandelt ausschließlich die Funktionen zum E- Mail Versand. Wenn Sie Fragen

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Installation und Nutzung des Fax-Service KU.Fax

Installation und Nutzung des Fax-Service KU.Fax Installation und Nutzung des Fax-Service KU.Fax Auf der Basis der Fax-Software Shamrock CapiFax bietet das Universitätsrechenzentrum berechtigten Benutzern einen einfach anzuwendenden Fax-Service, KU.Fax

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 PowerMover Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 Inhaltsverzeichnis: 1 Einleitung... 2 2 Bedienung... 3 2.1 Outlook-Menü-Leiste... 3 2.2 Den

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung

DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung DFBnet Postfachsystem Signatur, Automatische Antwort, Weiterleitung Kapitel 1 - Einwahl ins Postfach Schritt 1 Einwahl über die Startseite des DFBnet www.dfbnet.org und Auswahl des DFBnet-Moduls DFBnet

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Kurzeinführung Moodle

Kurzeinführung Moodle Kurzeinführung Moodle 1. Einstieg, Kursinhalte, Datei-Download Nachdem Sie sich erfolgreich registriert und eingeloggt haben, gelangen Sie zu Ihrer Hauptseite. Aktivieren Sie Meine Startsteite um Ihren/Ihre

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr