Rechtliche Lage bei SPAMund SPIT-Filtern

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Lage bei SPAMund SPIT-Filtern"

Transkript

1 Hausarbeit Rechtliche Aspekte in der Informationsverarbeitung Prof. Dr. jur. Tobias Brönneke WS 2008 / 2009 Rechtliche Lage bei SPAMund SPIT-Filtern Jochen Kühner Mirko Herbstritt Master of Information Systems

2 Gliederung 1. Einleitung Begriffsdefinition SPAM, SPIT und deren Filter SPAM SPIT SPAM-Filter SPIT-Filter Unterschiede bei der SPAM- und SPIT-Erkennung Heutige Filtermöglichkeiten von SPAM und SPIT SPAM Filtermöglichkeiten Benutzerdefiniertes Filter Reputationslisten Dateianhang-Filter URL-Filter Heuristische Filter Reverse DNS lookup Greylisting - Verzögerte Zustellung Teergrube Fehlverbindungen auswerten Bayessche Filter SPIT-Filtermöglichkeiten Benutzerdefiniertes Filter Reputations-System Muster Greylisting Computational Puzzles Turing Test Fehlverbindungen auswerten Verbindungsanfragen auswerten Prüfung des Herkunftslandes Device Fingerprinting Rechtliche Einschränkungen beim Einsatz von Filtern Relevante Gesetze beim Einsatz von Filtern Grundgesetz (GG) Bundesdatenschutzgesetz (BDSG) Strafgesetzbuch (StGB) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Zusammenfassende rechtliche Bewertung Reputationslisten und Blacklists Analyse der Verbindungsdaten Analyse des Nachrichteninhalts Löschen von s oder Abweisen von Gesprächen Zusammenfassung und Fazit...14 I

3 1. Einleitung Stelle man sich vor, ein Postbote würde Briefe vor dem Einwurf in den Briefkasten lesen, um dann je nach Inhalt zu entscheiden, ob er sie dem Empfänger zustellt oder gleich weg wirft. Es könnte sich ja eventuell um Werbung, oder, seiner Ansicht nach, um sonstige unnütze Information handeln. Dies würde wohl hierzulande Proteststürme auslösen und wäre auch aus rechtlicher Sicht bedenklich. Aus diesem Grund gibt es das Postgeheimnis! Die von Providern und Unternehmen eingesetzten SPAM- und SPIT-Filter, die im Folgenden noch genauer vorgestellt werden, machen letztendlich für das Medium und VoIP (Internet-Telefonie) nichts anderes. Sie analysieren Nachrichten und treffen Entscheidungen, ob diese dem Benutzer direkt zugestellt werden, oder nicht. Wegen sehr geringen Kosten für die Nutzung dieser elektronischen Medien, lag das Aufkommen von SPAM- s im ersten Quartal 2008 bei durchschnittlich 88 Prozent, bezogen auf den kompletten Verkehr (vgl. [01]). Auch im VoIP-Bereich (Internet-Telefonie) befürchten Experten, aufgrund ähnlich geringer Kosten, vergleichbare Ausmaße an unerwünschten Anrufen. Diese Arbeit soll nun die rechtliche Lage für den Einsatz von automatisierten SPAM- und SPIT-Filtern untersuchen. Insbesondere im Hinblick auf die Problematik, in wie weit sich automatisierte Filterung auf das Informationsrecht des Endanwenders auswirkt. Ziel dieser Arbeit soll sein, dem Leser die Begrifflichkeiten SPAM, SPIT und deren Filter zu erläutern, sowie einen nach derzeitiger Rechtsprechung möglichen Weg zur Gestaltung solcher Filter aufzuzeigen. 2. Begriffsdefinition SPAM, SPIT und deren Filter Einleitend sollen nun in den folgenden Unterkapiteln die Begrifflichkeiten SPAM und SPIT erläutert werden. Des weiteren werden auch SPAM- und SPIT-Filter beschrieben und auf Unterschiede in der SPAM- und SPIT-Erkennung eingegangen. 1

4 2.1 SPAM Unter dem Begriff SPAM versteht man in der IT-Welt im Allgemeinen das Erhalten von unerwünschten Nachrichten. Hierbei handelt es sich meist um Produktwerbung, aber auch mehr und mehr um Nachrichten mit dem Ziel, in den Besitz von persönlichen Daten des Angegriffenen zu gelangen. Die wohl harmloseste SPAM Variante hat eigentlich keinen tieferen Sinn, sondern dient nur der Ressourcen- und Zeitverschwendung. Am verbreitetsten ist heutzutage der E- Mail-SPAM. Hier wird das Kommunikationsmedium zum kostengünstigen Versenden von Millionen von Nachrichten mit den soeben beschriebenen Inhalten missbraucht. Hierdurch werden die elektronischen Briefkästen der Anwender vollgestopft. Das Thema -SPAM wird unter Berücksichtigung möglicher Techniken zur automatischen Filterung solcher Nachrichten und deren rechtlicher Einschränkungen im Folgenden weiter betrachtet. Es wird auch bei anderen Arten der Kommunikation der Begriff SPAM verwendet, wenn diese durch unerwünschte Nachrichten gestört wird. Kurz erwähnt werden sollte noch, dass der Begriff SPAM im IT-Bereich auf einen Sketch (vgl. [02]) der englischen Komikertruppe Monty Python zurückzuführen ist. In einem Restaurant versucht ein Ehepaar Essen zu bestellen, jedoch besteht die Speisekarte ausschließlich aus Gerichten mit SPAM (hier: Dosenfleisch). Trotz Nachfrage, ob es auch Gerichte ohne SPAM gäbe, wird ihnen immer wieder eine Mahlzeit mit SPAM vorgeschlagen. Im Sketch wird das Wort SPAM insgesamt 132 Mal erwähnt. 2.2 SPIT Die Abkürzung SPIT steht für Spam over Internet Telephony. Hierbei wird die Internet-Telefonie (VoIP) durch Werbeanrufe gestört. Auch hier wäre das Ausspähen von vertraulichen Daten, beispielsweise durch falsche Bankmitarbeiter denkbar. Es sind gewisse Analogien zu -SPAM vorhanden. Allerdings findet die Kommunikation bei VoIP im Gegensatz zu in Echtzeit statt. Bis 2

5 vor kurzem war das Thema SPIT eher von theoretischer Natur. Im September 2008 ereignete sich die erste größere Attacke gegen deutsche VoIP-Nutzer (vgl. [03]). Hier wurden Betroffene mitten in der Nacht durch automatisierte Anrufe belästigt, um kostenpflichtige Rückrufe zu provozieren. Auch SPIT soll unter Berücksichtigung möglicher Techniken zur automatischen Filterung solcher Nachrichten und deren rechtlicher Einschränkungen, im Folgenden weiter betrachtet werden. 2.3 SPAM-Filter SPAM-Filter sind als automatisierte Systeme zu verstehen, welche vor der endgültigen Zustellung einer Nachricht an den Anwender, hier einer , diese anhand verschiedener Kriterien prüfen. Komponenten solcher Spam-Filter prüfen beispielsweise die Absenderadresse, die verknüpften URLs und scannen den Inhalt der Nachricht. Sind in den Nachrichten zuvor definierte Wörter oder Themen vorhanden können diese somit als SPAM klassifiziert werden. Des weiteren besteht die Möglichkeit, SPAM-Nachrichten anhand ihrer Absenderadresse, auch mittels zentraler Datenbanken im Internet, zu erkennen und weitere Maßnahmen einzuleiten. Einige dieser Filtermethoden werden in Kapitel 3.1 näher betrachtet und erklärt. Die als SPAM klassifizierten s werden in der Praxis meist nicht sofort gelöscht, sondern in einen speziellen Ordner im E- Mailprogramm des Anwenders verschoben, dem sogenannten SPAM-Ordner. Da automatisierten Filtern auch Fehlinterpretationen unterlaufen können, hat hier der Nutzer die Möglichkeit die gefilterten Nachrichten selbst noch einmal zu prüfen, sie gegebenenfalls zu löschen, oder in einen anderen Ordner, wie etwa in den Posteingang, zu verschieben. Auch das Ergänzen der Betreff-Zeile durch das Filter ist gängige Praxis. Hier wird dann, zum Beispiel aus dem Betreff Viagra for free nach der Filterung ***SPAM*** Viagra for free. 3

6 2.4 SPIT-Filter Aufgrund der Ähnlichkeit von -SPAM und Internettelefonie-SPIT, sind auch die Methoden der SPIT-Filterung denen der SPAM-Filterung ähnlich. Auch bei einem SPIT-Filter handelt es sich um ein vorgeschaltetes System, welches Anrufe nach bestimmten Kriterien bewertet und entsprechende Maßnahmen veranlasst. Jedoch kann bei SPIT-Filtern der Nachrichteninhalt, aufgrund der Art der Kommunikation (synchron) und der für die Analyse des Sprachstroms benötigten Rechenzeit, nicht vor dem Durchschalten der Verbindung überprüft werden. Die Daten des Verbindungsaufbaus, wie beispielsweise die Anruferidentität, die geographische Herkunft des Anrufenden und auch der Anrufzeitpunkt eignen sich hier aber als Kriterium für die Festlegung der weiteren Vorgehensweise. Auch der Abgleich mit zentralen Daten, wie beispielsweise bekannte Nummern von Werbeanrufern, aus einer (Internet-)Datenbank wäre hier denkbar. Diese und weitere Möglichkeiten der Filtereinstellung sollen in Kapitel 3.2 eingehender betrachtet werden. Die als SPIT klassifizierten Anrufe werden meist nicht sofort beendet, sondern an einen weiteren Anschluss, etwa einer speziell für SPIT-Anrufe eingerichteten persönlichen Sprach-Mailbox, weitergeleitet. Somit hat auch hier der Nutzer die Möglichkeit, die gefilterten Nachrichten selbst noch einmal abzuhören, um gegebenenfalls fälschlicherweise als SPIT erkannte Anrufe doch noch zu beantworten. 2.5 Unterschiede bei der SPAM- und SPIT-Erkennung Die Nachfolgende Tabelle soll Unterschiede für die SPAM- und SPIT-Erkennung aufzeigen. SPAM SPIT Asynchrone Kommunikation Synchrone Kommunikation Inhaltsanalyse technisch einfach Inhaltsanalyse technisch aufwändig Verzögerungen sind unproblematisch Verzögerungen sind problematisch Tabelle 1: Unterschiede bei der SPAM- und SPIT-Erkennung 4

7 Die auf den ersten Blick recht ähnliche Problematik in der Erkennung von unerwünschten Nachrichten unterscheidet sich jedoch aufgrund der Kommunikationsart für -SPAM und VoIP-SPIT in einigen Details. 3. Heutige Filtermöglichkeiten von SPAM und SPIT Es gibt nicht das Filter, welches alle Probleme löst. Heutige Filter bestehen aus Kombinationen der nachfolgend in Kapitel 3.1 und in Kapitel 3.2 beschriebenen Einzelmechanismen. In der Regel liefert jeder Einzelmechanismus eine Bewertung, welche mit anderen Einzelbewertungen kombiniert wird und dadurch die SPAM- beziehungsweise die SPIT-Wahrscheinlichkeit berechnet wird. 3.1 SPAM Filtermöglichkeiten In den nun folgenden Unterkapiteln sollen heute gängige und bereits breit eingesetzte Filterfunktionen genauer erläutert werden. Hier soll lediglich die technische Funktionsweise vereinfacht beschrieben werden, eine rechtliche Betrachtung folgt später in Kapitel Benutzerdefiniertes Filter Ein benutzerdefiniertes Filter dient dem Anwender zum Erstellen eigener Listen, die Daten potentieller Kommunikationspartner enthalten. Den in sogenannten Whitelists geführten Partnern vertraut der Anwender, den in Blacklists geführten misstraut er jedoch Reputationslisten Reputationslisten sind ständig aktualisierte, aus dem Internet abrufbare, Listen. Diese enthalten beispielsweise bekannte - und IP-Adressen von SPAMund SPIT-Versendern. Diese können vom Anwender heruntergeladen und für sein Filter eingesetzt werden. 5

8 3.1.3 Dateianhang-Filter Das Dateianhang-Filter ist eine Filterstufe, die an s angehängte Dateien analysiert. Hier kann auf Werbung und Virenbefall geprüft werden URL-Filter Das URL-Filter arbeitet ebenfalls mit Listen, mittels deren Hilfe beim Empfang von Nachrichten geprüft werden kann, ob die URL des Absenders in einer dieser Listen registriert ist. Innerhalb dieser Listen lassen sich auch sogenannte Wildcards nutzen. Wird beispielsweise *web.de in eine Verbotsliste eingetragen, so werden alle URLs die mit web.de enden gefiltert Heuristische Filter Heuristische Filter versuchen durch das Analysieren der Struktur der , diese als SPAM zu klassifizieren, oder nicht. Bei dieser Analyse prüft das Filter beispielsweise die Betreffzeile, oder den Inhalt der Reverse DNS lookup Ein Reverse DNS (Domain Name System) lookup bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse der zugehörige Domainname ermittelt werden kann. Da viele SPAM-Versender versuchen, ihre Herkunft durch gefälschte Domainnamen zu verschleiern, lasst sich mittels dieser Methode die Gleichheit von eingetragenem und tatsächlichem Domainnamen prüfen Greylisting - Verzögerte Zustellung Beim Greylisting-Verfahren wird der Sender mittels einer temporären Fehlermeldung dazu aufgefordert, die nochmals zu senden. Da Spammer oft einfache Tools verwenden, die diesen Mechanismus nicht unterstützen, kann davon ausgegangen werden, dass Spammer jeweils nur einen Zustellversuch unternehmen. Findet aber innerhalb eines bestimmten Zeitraums ein erneuter 6

9 Zustellversuch des selben s statt, dann kann von einem normalen Versender ausgegangen werden Teergrube Eine Teergrube wird eingesetzt um den Verbindungsaufbau künstlich zu verzögern. Sendet ein Spammer s an mehrere Empfänger auf dem gleichen Server, kann dies erkannt und der Verbindungsaufbau verlangsamt und / oder auf eine bestimmte Anzahl von gleichzeitigen Verbindungen reduziert werden. Hier soll bewirkt werden, dass der Spammer aufgrund der langsamen Reaktionszeit die Verbindung selbst abbaut Fehlverbindungen auswerten Mittels diesem Filter werden Fehlverbindungen, die durch unzustellbare s entstehen und von der selben IP-Adresse ausgehen, ausgewertet. Dabei wird für eine gegebene IP-Adresse, die Zahl der unzustellbaren s gezählt. Sobald ein definierter Schwellwert erreicht wird, kann die Verbindung blockiert oder andere Maßnahmen eingeleitet werden Bayessche Filter Das bayessche Filter untersucht die eingehende anhand von statistischen Verfahren und beruht auf den bayesschen Wahrscheinlichkeitsbegriff. Er untersucht die enthaltenen Wörter einer unter Verwendung dieses statistischen Verfahrens und kann dadurch auf die Eigenschaft schließen, ob die Nachricht als SPAM klassifiziert werden soll. 3.2 SPIT-Filtermöglichkeiten Da SPIT-Filter heute noch nicht weit verbreitet sind und teilweise noch aktiv in diesem Themenbereich geforscht wird, sollen die folgenden Unterkapitel denkbare Filterfunktionen genauer erläutern. Auch hier soll lediglich die 7

10 technische Funktionsweise vereinfacht beschrieben werden, eine rechtliche Betrachtung folgt später in Kapitel Benutzerdefiniertes Filter Ein benutzerdefiniertes Filter dient dem Anwender zum Erstellen eigener Listen, die Daten potentieller Kommunikationspartner enthalten. Den in sogenannten Whitelists geführten Partnern vertraut der Anwender, den in Blacklists geführten misstraut er jedoch Reputations-System Hierbei handelt es sich um ein zentrales System, welchem nach einem Gespräch ein Reputationswert mittels des Nummernblocks des Telefons übergeben werden kann. Somit können Spitter mit einem negativem Wert und normale Anrufer mit einem positiven Wert markiert werden. Diese Reputationswerte können bei weiteren, zukünftigen Anrufen zur SPIT-Klassifizierung herangezogen werden. Denkbar wäre auch ein Datenaustausch zwischen verschiedenen Reputations- Systemen Muster Diese Filterstufe trifft ihre Entscheidung auf der Grundlage von Mustern. Das System lernt das normale Verhaltensmuster während des Betriebs und ist dadurch in der Lage abnormales Verhalten zu erkennen Greylisting Beim Greylisting-Verfahren wird der Sender dazu aufgefordert die Verbindung nochmals zu initiieren. Dies kann mittels einer temporären Fehlermeldung schon während des Verbindungsaufbaus geschehen. Verwendet der Spitter ein einfaches Tool, welches nicht auf solche Fehlermeldungen reagieren kann, kommt es schon gar nicht zum Verbindungsaufbau. Des weiteren kann dem Anrufer beim ersten Verbindungsaufbau der gewünschte Teilnehmer als besetzt signalisiert werden. 8

11 Kommt innerhalb eines definierten Zeitraums ein erneuter Anruf von der gleichen Nummer, kann von einem normalen Anrufer ausgegangen werden Computational Puzzles Dieses Verfahren wird gerade von der IETF (Internet Engineering Task Force) standardisiert (vgl. [04]). Hierbei wird dem Anrufenden über das Kommunikationsprotokoll eine (Rechen-) Aufgabe gestellt. Das Endgerät des Anrufenden muss nun das Ergebnis ermitteln und erst wenn dies korrekt über das Protokoll zurück übertragen wurde kommt der Verbindungsaufbau zustande Turing Test Hier sollen von Internetanwendungen bekannte CAPTCHA Tests, also die Eingabe von verfremdet vorgegebenen Ziffern- und Buchstabenfolgen, in die Telefonwelt portiert werden. Vorstellbar wäre hier, dass der Anrufer vor der Durchschaltung zum Zielteilnehmer von einem Sprachsystem aufgefordert wird, eine Zufallszahl über den Nummernblock seines Telefons einzugeben. Wurde diese richtig eingegeben kommt das Gespräch zustande Fehlverbindungen auswerten Mittels dieses Filters werden Fehlverbindungen, die durch unzustellbare Anrufe entstehen und von der selben Rufnummer ausgehen ausgewertet. Dabei wird für eine gegebene IP-Adresse die Zahl der unzustellbaren Anrufe gezählt. Sobald ein definierter Schwellwert erreicht wird, können weitere Verbindungen dieses Anrufers blockiert oder andere Maßnahmen eingeleitet werden Verbindungsanfragen auswerten Als weitere Variante können auch alle Verbindungsanfragen überwacht werden. Kommen von einem Teilnehmer innerhalb kurzer Zeit sehr viele Anfragen kann von einem Spitter ausgegangen werden. 9

12 3.2.9 Prüfung des Herkunftslandes In diesem Fall wäre es vorstellbar zu prüfen aus welchem Land der Anrufende die Verbindung initiiert. Kommt die Verbindungsanfrage aus einem Land, in dem es eine gesetzliche Handhabe gegen Werbeanrufe gibt, beispielsweise Deutschland (vgl. 7, UWG), kann der Verbindungswunsch positiver bewertet werden als wenn er von einem Land ohne entsprechende Handhabe kommt Device Fingerprinting Dieses Filter prüft den Aufbau von Meldungen innerhalb des Kommunikationsprotokolls. Da der Meldungsaufbau innerhalb des Protokolls (hier SIP) nicht standardisiert ist, gibt es herstellerspezifische Unterschiede. Hier wird wieder davon ausgegangen, dass der Spitter ein einfaches Tool zum Verbindungsaufbau verwendet. Ist die Meldungsreihenfolge nicht bekannt führt dies zur SPIT Klassifizierung des Anrufs. 4. Rechtliche Einschränkungen beim Einsatz von Filtern Die nachfolgenden Betrachtungen beziehen sich sowohl auf Provider, als auch auf Unternehmen. Juristisch betrachtet erbringen auch Unternehmen, die ihren Mitarbeitern die private Nutzung von Kommunikationsmedien, wie und Telefonie, gestatten oder die private Nutzung dulden, geschäftsmäßige Telekommunikationsdienste (vgl. 91 Abs. 1 TKG). Selbst Unternehmen, die lediglich die dienstliche Nutzung des Internet gestatten, ist es nach verbreiteter Ansicht unter Juristen nicht gestattet, vom Inhalt der eingehenden s Kenntnis zu nehmen - und sei es nur durch automatisierte Analyse des Inhalts, um Spam zu identifizieren und zu löschen. Denn die Kommunikation per kann dem dienstlichen Telefonat gleichgestellt werden, das die Arbeitgeber nach einer Entscheidung des Bundesverfassungsgerichts grundsätzlich nicht mithören dürfen (vgl. [05]). Nachfolgend sollen nun die für den Einsatz von SPAM- und SPIT-Filtern relevanten 10

13 Paragraphen der jeweiligen Gesetze der Bundesrepublik Deutschland genannt werden. 4.1 Relevante Gesetze beim Einsatz von Filtern Nachfolgend soll ein Überblick über die beim Einsatz von Filtern relevanten Gesetze der Bundesrepublik Deutschland gegeben werden Grundgesetz (GG) Hier ist zunächst das Verfassungsrecht zu nennen. Der Artikel 10 des Grundgesetzes garantiert das Grundrecht auf die Unverletzlichkeit des Post- und Fernmeldegeheimnisses. Es schützt den Verbindungsaufbau sowie den Inhalt der Kommunikation. Art. 10 GG (...das Post- und Fernmeldegeheimnis sind unverletzlich...) Bundesdatenschutzgesetz (BDSG) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung 4a Einwilligung Strafgesetzbuch (StGB) Das Strafgesetzbuch regelt die Kernmaterie des Strafrechts. Es definiert das Strafmaß etwaiger Delikte. 206 Verletzung des Post- oder Fernmeldegeheimnisses 303a Datenveränderung 11

14 4.1.4 Telekommunikationsgesetz (TKG) Zweck dieses Gesetzes ist es, durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten. Der Abschnitt Datenschutz regelt die Erhebung, Verarbeitung und Nutzung personenbezogener Daten. 88 Fernmeldegeheimnis 96 Verkehrsdaten (Abschnitt: Datenschutz) 109 Technische Schutzmaßnahmen 148 Strafvorschriften 149 Bußgeldvorschriften Telemediengesetz (TMG) Das Telemediengesetz regelt rechtliche Rahmenbedingungen für sogenannte Telemedien. und VoIP kann als Telemedium verstanden werden. 2 Begriffsbestimmungen 6 Besondere Informationspflichten bei kommerziellen Kommunikationen 15 Nutzungsdaten 4.2 Zusammenfassende rechtliche Bewertung Die nachfolgenden Unterkapitel sollen verschieden Möglichkeiten von Abwehrmaßnahmen unter rechtlichen Aspekten betrachten Reputationslisten und Blacklists Reputationslisten, aber auch die zentrale Blockierung von Nachrichten durch Blacklists, kann unter rechtlichen Gesichtspunkten einige Probleme aufweisen. 12

15 Beim löschen von Nachrichten, kann dies nach 206 Abs. 2 Nr. 2 StGB eine Unterdrückung einer zur Übermittlung anvertraute Sendung darstellen. Aber auch schon der Versuch, oder die tatsächliche Änderung von Daten, beispielsweise der Betreffzeile, kann nach 303a Abs. 1 StGB mit Freiheits- und Geldstrafen geahndet werden. Diese rechtlichen Stolpersteine lassen sich durch die vorherige Einwilligung ( 4a Abs. 1 BDSG) des Benutzers umgehen. Im Idealfall schaltet der Nutzer selbst den entsprechenden Schutzmechanismus ein. In diesem Zuge kann ihm eine zu bestätigende Nutzereinwilligung vorgelegt werden. Es muss allerdings nach 109 TKG keine Nutzereinwilligung vorliegen wenn der Schutz...gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen führen, und gegen äußere Angriffe und Einwirkungen von Katastrophen... dient. Unter diesem Gesichtspunkt kann der Schutz vor Viren, aber auch massiver SPAM- und SPIT-Wellen, die die Funktionalität der Systeme beeinträchtigen, beispielsweise durch sogenannte Denial of Service (DoS) Angriffe, verstanden werden. Die Rahmenbedingungen für diesen Fall regelt 100 Abs. 1 bzw. Abs. 3 TKG Analyse der Verbindungsdaten Prinzipiell untersagt das Fernmeldegeheimnis nach 88 TKG die Kenntnisnahme von Verbindungsdaten, als auch vom Inhalt der Kommunikation. Wenn die Analyse der Verbindungsdaten jedoch vollständig automatisiert erfolgt und eine Einsicht durch dritte völlig ausgeschlossen ist, kann diese Art der Filterung eingesetzt werden. Dieser Umstand wäre beispielsweise durch eine automatisierte Berechnung der SPAM- und SPIT-Wahrscheinlichkeit gegeben. Änderungen der Daten, um etwa die Betreffzeile einer um Informationen zu ergänzen oder einen Anruf auf eine SPIT-Mailbox umzuleiten, setzt allerdings wie in Kapitel beschrieben die Einwilligung des Benutzers voraus. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG. 13

16 4.2.3 Analyse des Nachrichteninhalts Prinzipiell untersagt auch hier das Fernmeldegeheimnis nach 88 TKG die Kenntnisnahme des Inhalts der Kommunikation. Um den Inhalt, insbesondere die Anhänge von s etwa auf Virenbefall, zu prüfen, wird wiederum eine ausdrückliche Einwilligung ( 4a Abs. 1 BDSG) des Nutzers vorausgesetzt. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG, beispielsweise um geeignete Schutzmaßnahmen für die Systemsicherheit zu ergreifen Löschen von s oder Abweisen von Gesprächen Das Löschen von ganzen s, beziehungsweise einzelner Anhänge oder auch das Abweisen von VoIP-Gesprächen ist nach 206 Abs. 2 Nr. 2 StGB kritisch zu betrachten. In diesem Falle würde...die zur Übermittlung anvertraute Sendung unterdrückt.... Dies wäre dann, ohne vorherige Nutzereinwilligung, ein Straftatbestand, der mit einer Freiheitsstrafe bis zu fünf Jahren oder mit einer Geldstrafe geahndet werden könnte. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG, beispielsweise um geeignete Schutzmaßnahmen für die Systemsicherheit zu ergreifen. 5. Zusammenfassung und Fazit Bei durchschnittlich 88 Prozent SPAM- s, bezüglich des gesamten E- Mailaufkommens, ist ein Einsatz von automatisierten Filtern bei Providern und in Unternehmen nicht mehr wegzudenken. Da auch bei der Internet-Telefonie mittels VoIP mit ähnlichen Ausmaßen an Werbeanrufen zu rechen sein wird, werden auch hier in Zukunft automatisierte Filter ihren Einsatz finden. Da es sich beim Filtern von s oder VoIP-Anrufen ohne die Kenntnis und Einverständnis des Endanwenders um eine strafbare Handlung handelt (vgl. [06], S.266), soll hier von diesem Vorgehen ausdrücklich abgeraten werden. Beim Betrieb solcher Filterlösungen ist unbedingt auf eine Einverständniserklärung des Anwenders zu achten. Dies könnte durch den Abschluss einer Betriebs- 14

17 vereinbarung, oder durch das eigenhändige aktivieren des Filters durch den Anwender geschehen. In Unternehmen muss, sofern vorhanden, der Betriebsrat dem Einsatz automatisierter Filter zustimmen. Dem Anwender sollte ferner die Möglichkeit gegeben werden, das Filter bezüglich des Schwellenwerts und der daraufhin ausgefürten Aktionen persönlich zu konfigurieren. Bei einem Apotheker oder einem Betriebsarzt ist es durchaus vorstellbar, dass er sich für Viagra oder ähnliche Produkte interessiert. In diesem Fall sollten s mit diesem Wort im Inhalt oder der Kopfzeile nicht automatisch aussortiert werden. Das automatische Löschen von s oder das Abweisen von VoIP-Gesprächen durch das Filter, kann ebenfalls als kritisch eingestuft werden. Hier sollten in der Praxis jedem Anwender im Falle von , ein personenbezogener SPAM- Ordner, so wie im Falle von VoIP-Telefonie eine personenbezogene SPIT- Mailbox, eingerichtet werden. Somit kann er die, als SPAM klassifizierten, Nachrichten prüfen und gegebenenfalls das Filter nachjustieren. 15

18 Quellangaben [01] Darja Gudkova; Spam-Aufkommen im ersten Quartal 2008 ; Stand: 7.Mai URL: (abgerufen am ) [02] YouTube; Monty Python Spam. URL: (abgerufen am ) [03] Heise Verlag; Erste größere Attacke gegen deutsche VoIP-Nutzer ; Stand: 23.September URL: VoIP-Nutzer--/news/meldung/ (abgerufen am ) [04] C. Jennings; Computational Puzzles for SPAM Reduction in SIP ; Stand: 7. Juli URL: (abgerufen am ) [05] Heidrich, Tschoepe; c't Magazin für Computertechnik 26/2003, S. 186; Strafbares Filtern ; Heise-Verlag; Hannover. [06] Prof. Dr. Thomas Hoeren; Internetrecht (Skript Uni Münster); Stand: September URL: lehrematerialien.htm (abgerufen am )

19 Literaturangaben Eisentraut, Wirt; Juristische Aspekte beim Einsatz von Spam- und Virenfiltern ; Stand: 29. Juni URL: (abgerufen am ) Spindler, Schuster; Recht der elektronischen Medien (Rn ) ; Stand: URL: tkg\cont\spindlerschusterkorem.tkg.p88.ii.4.c.htm&pos=33&hlwords=spam%c3 %90filter#xhlhit (abgerufen am ) Möller; Rechtskonforme Abwehr von SPAM over Internet Telephony (SPIT) ; Stand: 16. Mai URL: (abgerufen am ) ITSecCity; Spam-Schutz kontra StGB ; Stand: 22. Januar URL: _mar_hin_mirapoint.html (abgerufen am 20. Oktober 2008) Rohwer, Tolkmit, Hansen, Möller; White Paper: Abwehr von Spam over Internet Telephony (SPIT-AL) ; Stand 31. Januar URL: (abgerufen am 20. Oktober 2008) Spindler; "Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären"; Stand: 2007 URL: (abgerufen am 20. Oktober 2008)

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Rechtliche Aspekte bei der Ausfilterung von E-Mail

Rechtliche Aspekte bei der Ausfilterung von E-Mail Rechtliche Aspekte bei der Ausfilterung von E-Mail Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum 2005 12. Oktober E-Mail als Last und Gefahr? Anzahl unerwünschter E-Mail Werbung (Spam)

Mehr

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Copyright Immonet GmbH Seite 1 / 11 1 Einleitung Diese Anleitung beschreibt, wie Sie Kontakte aus

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

2. Mailserver-Konferenz 18. 20. Mai 2005

2. Mailserver-Konferenz 18. 20. Mai 2005 2. Mailserver-Konferenz 18. 20. Mai 2005 Mailfilter mit einem Bein im Knast? Vorgehen für eine Netzwerkpolicy Das Problem Jede Mailfilterung beinhaltet die Unterbrechung einer Kommunikation. Diese Kommunikation

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Domainpakete AMX13. Der nachfolgende Text soll die Benutzung der wichtigsten Eigenschaften erklären.

Domainpakete AMX13. Der nachfolgende Text soll die Benutzung der wichtigsten Eigenschaften erklären. Domainpakete AMX13 Stand 9.9.09 In diesem Text sollen die Eigenschaften des einfachen Domainpaketes und deren Benutzung beschrieben werden. Dabei geht es zum einen um die Webseite sowie um die Emailkonten.

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra

Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra Andrew Jones Systemadministrator MVV Energie AG 21. SAP-/ Neue Technologie-Konferenz, 21.- Günter Schneider Konzerndatensicherheitsbeauftragter MVV

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)?

SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)? SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)? Verabschiedung des Postmasters Seine letzte Aktion war der Wunsch der Nutzer: Filtern Sie doch

Mehr

Die guten ins Töpfchen, die schlechten ins Kröpfchen

Die guten ins Töpfchen, die schlechten ins Kröpfchen Die guten ins Töpfchen, die schlechten ins Kröpfchen Dokumentation zur Einrichtung von Filterregeln für Spam-Mails Damit Sie den vollen Funktionsumfang des Spam-Filters auf mailshield.de nutzen können,

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Spamfilter konfigurieren mit Scalix Web Access...2. Spamfilter...2. Spameigenschaften...3. Regel erstellen...3

Spamfilter konfigurieren mit Scalix Web Access...2. Spamfilter...2. Spameigenschaften...3. Regel erstellen...3 Stand Februar 2008 Inhaltsverzeichnis Spamfilter konfigurieren mit Scalix Web Access...2 Spamfilter...2 Spameigenschaften...3 Regel erstellen...3 Den Lerneffekt des Spamfilters nutzen...6 Die guten ins

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

E post und demail. Was ist das? Frank Steinwender SAP Fachtagung Elektronische Post 1. TBS-NRW 2012 www.tbs-nrw.de

E post und demail. Was ist das? Frank Steinwender SAP Fachtagung Elektronische Post 1. TBS-NRW 2012 www.tbs-nrw.de E post und demail Was ist das? 1 E Postbrief Der E-Postbrief der Deutschen Post ist ein Hybridpostdienst mit angeschlossener Website für den Austausch elektronischer Nachrichten über das Internet. Ziel

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Inhalt Thema Seite Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2 Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Junk-Mail-Übersichten 4 Konfiguration der Übersichten 4 Mit der Übersicht

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Name/Vorname: geb. am: Adresse:

Name/Vorname: geb. am: Adresse: Verpflichtungserklärung und Merkblatt zur Einhaltung des Datenschutzes gemäß Bundesdatenschutzgesetz (BDSG) und Telekommunikationsgesetz (TKG) und zur Wahrung von Dienst- und Geschäftsgeheimnissen Name/Vorname:

Mehr

Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2.

Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Verordnung über den Datenschutz bei der geschäftsmäßigen Erbringung von Postdiensten (Postdienste-Datenschutzverordnung PDSV) Vom 2. Juli 2002 Auf Grund des 41 des Postgesetzes vom 22. Dezember 1997 (BGBl.

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037 HXS Cleaner - SLA HXS Cleaner Service Level Agreement HXS GmbH Millergasse 3 1060 Wien Österreich T +43 (1) 344 1 344 F +43 (1) 344 1 344 199 office@hxs.at www.hxs.at FN: 372878a Handelsgericht Wien UID:

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Installationsanleitung Spamfilter Outlook 2003

Installationsanleitung Spamfilter Outlook 2003 10. Oktober 2007, Version 1.0 Installationsanleitung Spamfilter Outlook 2003 Verwaltungsdirektion Informatikdienste Installationsanleitung Spamfilter Outlook 2003 Seite 1/9 Service- und Supportcenter Für

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

Artikel 1 Änderung des Telemediengesetzes

Artikel 1 Änderung des Telemediengesetzes Formulierungshilfe für einen Änderungsantrag der Fraktionen CDU/CSU und SPD zum Gesetzentwurf der Fraktionen der CDU/CSU und der SPD Entwurf eines Gesetzes zur Bekämpfung der Kinderpornographie in Kommunikationsnetzen

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Hinweisblatt. zum Versand von E-Mail-Werbung

Hinweisblatt. zum Versand von E-Mail-Werbung Bei der Versendung von bzw. E-Mail-Newslettern an Ihre Kunden müssten Sie folgendes beachten: 1. Versendung mit vorheriger ausdrücklicher Einwilligung a) Die Einwilligung des Adressaten für ist erforderlich,

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

AnNoNet Online Spam Firewall

AnNoNet Online Spam Firewall AnNoNet Online AnNoNet Online Spam Firewall AnNoText Copyright Wolters Kluwer Deutschland GmbH Software + Services Legal, Hürth Version 2011 25.08 Wolters Kluwer Deutschland GmbH Software + Services Legal

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Den Spammern immer einen Schritt voraus

Den Spammern immer einen Schritt voraus Seite 1 von 6 Hintergrundartikel Den Spammern immer einen Schritt voraus Kombinierte Filtermethoden arbeiten zuverlässig und effizient Volker Zinser, Senior Systems Engineer Symantec (Deutschland) GmbH

Mehr