Rechtliche Lage bei SPAMund SPIT-Filtern

Größe: px
Ab Seite anzeigen:

Download "Rechtliche Lage bei SPAMund SPIT-Filtern"

Transkript

1 Hausarbeit Rechtliche Aspekte in der Informationsverarbeitung Prof. Dr. jur. Tobias Brönneke WS 2008 / 2009 Rechtliche Lage bei SPAMund SPIT-Filtern Jochen Kühner Mirko Herbstritt Master of Information Systems

2 Gliederung 1. Einleitung Begriffsdefinition SPAM, SPIT und deren Filter SPAM SPIT SPAM-Filter SPIT-Filter Unterschiede bei der SPAM- und SPIT-Erkennung Heutige Filtermöglichkeiten von SPAM und SPIT SPAM Filtermöglichkeiten Benutzerdefiniertes Filter Reputationslisten Dateianhang-Filter URL-Filter Heuristische Filter Reverse DNS lookup Greylisting - Verzögerte Zustellung Teergrube Fehlverbindungen auswerten Bayessche Filter SPIT-Filtermöglichkeiten Benutzerdefiniertes Filter Reputations-System Muster Greylisting Computational Puzzles Turing Test Fehlverbindungen auswerten Verbindungsanfragen auswerten Prüfung des Herkunftslandes Device Fingerprinting Rechtliche Einschränkungen beim Einsatz von Filtern Relevante Gesetze beim Einsatz von Filtern Grundgesetz (GG) Bundesdatenschutzgesetz (BDSG) Strafgesetzbuch (StGB) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Zusammenfassende rechtliche Bewertung Reputationslisten und Blacklists Analyse der Verbindungsdaten Analyse des Nachrichteninhalts Löschen von s oder Abweisen von Gesprächen Zusammenfassung und Fazit...14 I

3 1. Einleitung Stelle man sich vor, ein Postbote würde Briefe vor dem Einwurf in den Briefkasten lesen, um dann je nach Inhalt zu entscheiden, ob er sie dem Empfänger zustellt oder gleich weg wirft. Es könnte sich ja eventuell um Werbung, oder, seiner Ansicht nach, um sonstige unnütze Information handeln. Dies würde wohl hierzulande Proteststürme auslösen und wäre auch aus rechtlicher Sicht bedenklich. Aus diesem Grund gibt es das Postgeheimnis! Die von Providern und Unternehmen eingesetzten SPAM- und SPIT-Filter, die im Folgenden noch genauer vorgestellt werden, machen letztendlich für das Medium und VoIP (Internet-Telefonie) nichts anderes. Sie analysieren Nachrichten und treffen Entscheidungen, ob diese dem Benutzer direkt zugestellt werden, oder nicht. Wegen sehr geringen Kosten für die Nutzung dieser elektronischen Medien, lag das Aufkommen von SPAM- s im ersten Quartal 2008 bei durchschnittlich 88 Prozent, bezogen auf den kompletten Verkehr (vgl. [01]). Auch im VoIP-Bereich (Internet-Telefonie) befürchten Experten, aufgrund ähnlich geringer Kosten, vergleichbare Ausmaße an unerwünschten Anrufen. Diese Arbeit soll nun die rechtliche Lage für den Einsatz von automatisierten SPAM- und SPIT-Filtern untersuchen. Insbesondere im Hinblick auf die Problematik, in wie weit sich automatisierte Filterung auf das Informationsrecht des Endanwenders auswirkt. Ziel dieser Arbeit soll sein, dem Leser die Begrifflichkeiten SPAM, SPIT und deren Filter zu erläutern, sowie einen nach derzeitiger Rechtsprechung möglichen Weg zur Gestaltung solcher Filter aufzuzeigen. 2. Begriffsdefinition SPAM, SPIT und deren Filter Einleitend sollen nun in den folgenden Unterkapiteln die Begrifflichkeiten SPAM und SPIT erläutert werden. Des weiteren werden auch SPAM- und SPIT-Filter beschrieben und auf Unterschiede in der SPAM- und SPIT-Erkennung eingegangen. 1

4 2.1 SPAM Unter dem Begriff SPAM versteht man in der IT-Welt im Allgemeinen das Erhalten von unerwünschten Nachrichten. Hierbei handelt es sich meist um Produktwerbung, aber auch mehr und mehr um Nachrichten mit dem Ziel, in den Besitz von persönlichen Daten des Angegriffenen zu gelangen. Die wohl harmloseste SPAM Variante hat eigentlich keinen tieferen Sinn, sondern dient nur der Ressourcen- und Zeitverschwendung. Am verbreitetsten ist heutzutage der E- Mail-SPAM. Hier wird das Kommunikationsmedium zum kostengünstigen Versenden von Millionen von Nachrichten mit den soeben beschriebenen Inhalten missbraucht. Hierdurch werden die elektronischen Briefkästen der Anwender vollgestopft. Das Thema -SPAM wird unter Berücksichtigung möglicher Techniken zur automatischen Filterung solcher Nachrichten und deren rechtlicher Einschränkungen im Folgenden weiter betrachtet. Es wird auch bei anderen Arten der Kommunikation der Begriff SPAM verwendet, wenn diese durch unerwünschte Nachrichten gestört wird. Kurz erwähnt werden sollte noch, dass der Begriff SPAM im IT-Bereich auf einen Sketch (vgl. [02]) der englischen Komikertruppe Monty Python zurückzuführen ist. In einem Restaurant versucht ein Ehepaar Essen zu bestellen, jedoch besteht die Speisekarte ausschließlich aus Gerichten mit SPAM (hier: Dosenfleisch). Trotz Nachfrage, ob es auch Gerichte ohne SPAM gäbe, wird ihnen immer wieder eine Mahlzeit mit SPAM vorgeschlagen. Im Sketch wird das Wort SPAM insgesamt 132 Mal erwähnt. 2.2 SPIT Die Abkürzung SPIT steht für Spam over Internet Telephony. Hierbei wird die Internet-Telefonie (VoIP) durch Werbeanrufe gestört. Auch hier wäre das Ausspähen von vertraulichen Daten, beispielsweise durch falsche Bankmitarbeiter denkbar. Es sind gewisse Analogien zu -SPAM vorhanden. Allerdings findet die Kommunikation bei VoIP im Gegensatz zu in Echtzeit statt. Bis 2

5 vor kurzem war das Thema SPIT eher von theoretischer Natur. Im September 2008 ereignete sich die erste größere Attacke gegen deutsche VoIP-Nutzer (vgl. [03]). Hier wurden Betroffene mitten in der Nacht durch automatisierte Anrufe belästigt, um kostenpflichtige Rückrufe zu provozieren. Auch SPIT soll unter Berücksichtigung möglicher Techniken zur automatischen Filterung solcher Nachrichten und deren rechtlicher Einschränkungen, im Folgenden weiter betrachtet werden. 2.3 SPAM-Filter SPAM-Filter sind als automatisierte Systeme zu verstehen, welche vor der endgültigen Zustellung einer Nachricht an den Anwender, hier einer , diese anhand verschiedener Kriterien prüfen. Komponenten solcher Spam-Filter prüfen beispielsweise die Absenderadresse, die verknüpften URLs und scannen den Inhalt der Nachricht. Sind in den Nachrichten zuvor definierte Wörter oder Themen vorhanden können diese somit als SPAM klassifiziert werden. Des weiteren besteht die Möglichkeit, SPAM-Nachrichten anhand ihrer Absenderadresse, auch mittels zentraler Datenbanken im Internet, zu erkennen und weitere Maßnahmen einzuleiten. Einige dieser Filtermethoden werden in Kapitel 3.1 näher betrachtet und erklärt. Die als SPAM klassifizierten s werden in der Praxis meist nicht sofort gelöscht, sondern in einen speziellen Ordner im E- Mailprogramm des Anwenders verschoben, dem sogenannten SPAM-Ordner. Da automatisierten Filtern auch Fehlinterpretationen unterlaufen können, hat hier der Nutzer die Möglichkeit die gefilterten Nachrichten selbst noch einmal zu prüfen, sie gegebenenfalls zu löschen, oder in einen anderen Ordner, wie etwa in den Posteingang, zu verschieben. Auch das Ergänzen der Betreff-Zeile durch das Filter ist gängige Praxis. Hier wird dann, zum Beispiel aus dem Betreff Viagra for free nach der Filterung ***SPAM*** Viagra for free. 3

6 2.4 SPIT-Filter Aufgrund der Ähnlichkeit von -SPAM und Internettelefonie-SPIT, sind auch die Methoden der SPIT-Filterung denen der SPAM-Filterung ähnlich. Auch bei einem SPIT-Filter handelt es sich um ein vorgeschaltetes System, welches Anrufe nach bestimmten Kriterien bewertet und entsprechende Maßnahmen veranlasst. Jedoch kann bei SPIT-Filtern der Nachrichteninhalt, aufgrund der Art der Kommunikation (synchron) und der für die Analyse des Sprachstroms benötigten Rechenzeit, nicht vor dem Durchschalten der Verbindung überprüft werden. Die Daten des Verbindungsaufbaus, wie beispielsweise die Anruferidentität, die geographische Herkunft des Anrufenden und auch der Anrufzeitpunkt eignen sich hier aber als Kriterium für die Festlegung der weiteren Vorgehensweise. Auch der Abgleich mit zentralen Daten, wie beispielsweise bekannte Nummern von Werbeanrufern, aus einer (Internet-)Datenbank wäre hier denkbar. Diese und weitere Möglichkeiten der Filtereinstellung sollen in Kapitel 3.2 eingehender betrachtet werden. Die als SPIT klassifizierten Anrufe werden meist nicht sofort beendet, sondern an einen weiteren Anschluss, etwa einer speziell für SPIT-Anrufe eingerichteten persönlichen Sprach-Mailbox, weitergeleitet. Somit hat auch hier der Nutzer die Möglichkeit, die gefilterten Nachrichten selbst noch einmal abzuhören, um gegebenenfalls fälschlicherweise als SPIT erkannte Anrufe doch noch zu beantworten. 2.5 Unterschiede bei der SPAM- und SPIT-Erkennung Die Nachfolgende Tabelle soll Unterschiede für die SPAM- und SPIT-Erkennung aufzeigen. SPAM SPIT Asynchrone Kommunikation Synchrone Kommunikation Inhaltsanalyse technisch einfach Inhaltsanalyse technisch aufwändig Verzögerungen sind unproblematisch Verzögerungen sind problematisch Tabelle 1: Unterschiede bei der SPAM- und SPIT-Erkennung 4

7 Die auf den ersten Blick recht ähnliche Problematik in der Erkennung von unerwünschten Nachrichten unterscheidet sich jedoch aufgrund der Kommunikationsart für -SPAM und VoIP-SPIT in einigen Details. 3. Heutige Filtermöglichkeiten von SPAM und SPIT Es gibt nicht das Filter, welches alle Probleme löst. Heutige Filter bestehen aus Kombinationen der nachfolgend in Kapitel 3.1 und in Kapitel 3.2 beschriebenen Einzelmechanismen. In der Regel liefert jeder Einzelmechanismus eine Bewertung, welche mit anderen Einzelbewertungen kombiniert wird und dadurch die SPAM- beziehungsweise die SPIT-Wahrscheinlichkeit berechnet wird. 3.1 SPAM Filtermöglichkeiten In den nun folgenden Unterkapiteln sollen heute gängige und bereits breit eingesetzte Filterfunktionen genauer erläutert werden. Hier soll lediglich die technische Funktionsweise vereinfacht beschrieben werden, eine rechtliche Betrachtung folgt später in Kapitel Benutzerdefiniertes Filter Ein benutzerdefiniertes Filter dient dem Anwender zum Erstellen eigener Listen, die Daten potentieller Kommunikationspartner enthalten. Den in sogenannten Whitelists geführten Partnern vertraut der Anwender, den in Blacklists geführten misstraut er jedoch Reputationslisten Reputationslisten sind ständig aktualisierte, aus dem Internet abrufbare, Listen. Diese enthalten beispielsweise bekannte - und IP-Adressen von SPAMund SPIT-Versendern. Diese können vom Anwender heruntergeladen und für sein Filter eingesetzt werden. 5

8 3.1.3 Dateianhang-Filter Das Dateianhang-Filter ist eine Filterstufe, die an s angehängte Dateien analysiert. Hier kann auf Werbung und Virenbefall geprüft werden URL-Filter Das URL-Filter arbeitet ebenfalls mit Listen, mittels deren Hilfe beim Empfang von Nachrichten geprüft werden kann, ob die URL des Absenders in einer dieser Listen registriert ist. Innerhalb dieser Listen lassen sich auch sogenannte Wildcards nutzen. Wird beispielsweise *web.de in eine Verbotsliste eingetragen, so werden alle URLs die mit web.de enden gefiltert Heuristische Filter Heuristische Filter versuchen durch das Analysieren der Struktur der , diese als SPAM zu klassifizieren, oder nicht. Bei dieser Analyse prüft das Filter beispielsweise die Betreffzeile, oder den Inhalt der Reverse DNS lookup Ein Reverse DNS (Domain Name System) lookup bezeichnet eine DNS-Anfrage, bei der zu einer IP-Adresse der zugehörige Domainname ermittelt werden kann. Da viele SPAM-Versender versuchen, ihre Herkunft durch gefälschte Domainnamen zu verschleiern, lasst sich mittels dieser Methode die Gleichheit von eingetragenem und tatsächlichem Domainnamen prüfen Greylisting - Verzögerte Zustellung Beim Greylisting-Verfahren wird der Sender mittels einer temporären Fehlermeldung dazu aufgefordert, die nochmals zu senden. Da Spammer oft einfache Tools verwenden, die diesen Mechanismus nicht unterstützen, kann davon ausgegangen werden, dass Spammer jeweils nur einen Zustellversuch unternehmen. Findet aber innerhalb eines bestimmten Zeitraums ein erneuter 6

9 Zustellversuch des selben s statt, dann kann von einem normalen Versender ausgegangen werden Teergrube Eine Teergrube wird eingesetzt um den Verbindungsaufbau künstlich zu verzögern. Sendet ein Spammer s an mehrere Empfänger auf dem gleichen Server, kann dies erkannt und der Verbindungsaufbau verlangsamt und / oder auf eine bestimmte Anzahl von gleichzeitigen Verbindungen reduziert werden. Hier soll bewirkt werden, dass der Spammer aufgrund der langsamen Reaktionszeit die Verbindung selbst abbaut Fehlverbindungen auswerten Mittels diesem Filter werden Fehlverbindungen, die durch unzustellbare s entstehen und von der selben IP-Adresse ausgehen, ausgewertet. Dabei wird für eine gegebene IP-Adresse, die Zahl der unzustellbaren s gezählt. Sobald ein definierter Schwellwert erreicht wird, kann die Verbindung blockiert oder andere Maßnahmen eingeleitet werden Bayessche Filter Das bayessche Filter untersucht die eingehende anhand von statistischen Verfahren und beruht auf den bayesschen Wahrscheinlichkeitsbegriff. Er untersucht die enthaltenen Wörter einer unter Verwendung dieses statistischen Verfahrens und kann dadurch auf die Eigenschaft schließen, ob die Nachricht als SPAM klassifiziert werden soll. 3.2 SPIT-Filtermöglichkeiten Da SPIT-Filter heute noch nicht weit verbreitet sind und teilweise noch aktiv in diesem Themenbereich geforscht wird, sollen die folgenden Unterkapitel denkbare Filterfunktionen genauer erläutern. Auch hier soll lediglich die 7

10 technische Funktionsweise vereinfacht beschrieben werden, eine rechtliche Betrachtung folgt später in Kapitel Benutzerdefiniertes Filter Ein benutzerdefiniertes Filter dient dem Anwender zum Erstellen eigener Listen, die Daten potentieller Kommunikationspartner enthalten. Den in sogenannten Whitelists geführten Partnern vertraut der Anwender, den in Blacklists geführten misstraut er jedoch Reputations-System Hierbei handelt es sich um ein zentrales System, welchem nach einem Gespräch ein Reputationswert mittels des Nummernblocks des Telefons übergeben werden kann. Somit können Spitter mit einem negativem Wert und normale Anrufer mit einem positiven Wert markiert werden. Diese Reputationswerte können bei weiteren, zukünftigen Anrufen zur SPIT-Klassifizierung herangezogen werden. Denkbar wäre auch ein Datenaustausch zwischen verschiedenen Reputations- Systemen Muster Diese Filterstufe trifft ihre Entscheidung auf der Grundlage von Mustern. Das System lernt das normale Verhaltensmuster während des Betriebs und ist dadurch in der Lage abnormales Verhalten zu erkennen Greylisting Beim Greylisting-Verfahren wird der Sender dazu aufgefordert die Verbindung nochmals zu initiieren. Dies kann mittels einer temporären Fehlermeldung schon während des Verbindungsaufbaus geschehen. Verwendet der Spitter ein einfaches Tool, welches nicht auf solche Fehlermeldungen reagieren kann, kommt es schon gar nicht zum Verbindungsaufbau. Des weiteren kann dem Anrufer beim ersten Verbindungsaufbau der gewünschte Teilnehmer als besetzt signalisiert werden. 8

11 Kommt innerhalb eines definierten Zeitraums ein erneuter Anruf von der gleichen Nummer, kann von einem normalen Anrufer ausgegangen werden Computational Puzzles Dieses Verfahren wird gerade von der IETF (Internet Engineering Task Force) standardisiert (vgl. [04]). Hierbei wird dem Anrufenden über das Kommunikationsprotokoll eine (Rechen-) Aufgabe gestellt. Das Endgerät des Anrufenden muss nun das Ergebnis ermitteln und erst wenn dies korrekt über das Protokoll zurück übertragen wurde kommt der Verbindungsaufbau zustande Turing Test Hier sollen von Internetanwendungen bekannte CAPTCHA Tests, also die Eingabe von verfremdet vorgegebenen Ziffern- und Buchstabenfolgen, in die Telefonwelt portiert werden. Vorstellbar wäre hier, dass der Anrufer vor der Durchschaltung zum Zielteilnehmer von einem Sprachsystem aufgefordert wird, eine Zufallszahl über den Nummernblock seines Telefons einzugeben. Wurde diese richtig eingegeben kommt das Gespräch zustande Fehlverbindungen auswerten Mittels dieses Filters werden Fehlverbindungen, die durch unzustellbare Anrufe entstehen und von der selben Rufnummer ausgehen ausgewertet. Dabei wird für eine gegebene IP-Adresse die Zahl der unzustellbaren Anrufe gezählt. Sobald ein definierter Schwellwert erreicht wird, können weitere Verbindungen dieses Anrufers blockiert oder andere Maßnahmen eingeleitet werden Verbindungsanfragen auswerten Als weitere Variante können auch alle Verbindungsanfragen überwacht werden. Kommen von einem Teilnehmer innerhalb kurzer Zeit sehr viele Anfragen kann von einem Spitter ausgegangen werden. 9

12 3.2.9 Prüfung des Herkunftslandes In diesem Fall wäre es vorstellbar zu prüfen aus welchem Land der Anrufende die Verbindung initiiert. Kommt die Verbindungsanfrage aus einem Land, in dem es eine gesetzliche Handhabe gegen Werbeanrufe gibt, beispielsweise Deutschland (vgl. 7, UWG), kann der Verbindungswunsch positiver bewertet werden als wenn er von einem Land ohne entsprechende Handhabe kommt Device Fingerprinting Dieses Filter prüft den Aufbau von Meldungen innerhalb des Kommunikationsprotokolls. Da der Meldungsaufbau innerhalb des Protokolls (hier SIP) nicht standardisiert ist, gibt es herstellerspezifische Unterschiede. Hier wird wieder davon ausgegangen, dass der Spitter ein einfaches Tool zum Verbindungsaufbau verwendet. Ist die Meldungsreihenfolge nicht bekannt führt dies zur SPIT Klassifizierung des Anrufs. 4. Rechtliche Einschränkungen beim Einsatz von Filtern Die nachfolgenden Betrachtungen beziehen sich sowohl auf Provider, als auch auf Unternehmen. Juristisch betrachtet erbringen auch Unternehmen, die ihren Mitarbeitern die private Nutzung von Kommunikationsmedien, wie und Telefonie, gestatten oder die private Nutzung dulden, geschäftsmäßige Telekommunikationsdienste (vgl. 91 Abs. 1 TKG). Selbst Unternehmen, die lediglich die dienstliche Nutzung des Internet gestatten, ist es nach verbreiteter Ansicht unter Juristen nicht gestattet, vom Inhalt der eingehenden s Kenntnis zu nehmen - und sei es nur durch automatisierte Analyse des Inhalts, um Spam zu identifizieren und zu löschen. Denn die Kommunikation per kann dem dienstlichen Telefonat gleichgestellt werden, das die Arbeitgeber nach einer Entscheidung des Bundesverfassungsgerichts grundsätzlich nicht mithören dürfen (vgl. [05]). Nachfolgend sollen nun die für den Einsatz von SPAM- und SPIT-Filtern relevanten 10

13 Paragraphen der jeweiligen Gesetze der Bundesrepublik Deutschland genannt werden. 4.1 Relevante Gesetze beim Einsatz von Filtern Nachfolgend soll ein Überblick über die beim Einsatz von Filtern relevanten Gesetze der Bundesrepublik Deutschland gegeben werden Grundgesetz (GG) Hier ist zunächst das Verfassungsrecht zu nennen. Der Artikel 10 des Grundgesetzes garantiert das Grundrecht auf die Unverletzlichkeit des Post- und Fernmeldegeheimnisses. Es schützt den Verbindungsaufbau sowie den Inhalt der Kommunikation. Art. 10 GG (...das Post- und Fernmeldegeheimnis sind unverletzlich...) Bundesdatenschutzgesetz (BDSG) Zweck dieses Gesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung 4a Einwilligung Strafgesetzbuch (StGB) Das Strafgesetzbuch regelt die Kernmaterie des Strafrechts. Es definiert das Strafmaß etwaiger Delikte. 206 Verletzung des Post- oder Fernmeldegeheimnisses 303a Datenveränderung 11

14 4.1.4 Telekommunikationsgesetz (TKG) Zweck dieses Gesetzes ist es, durch technologieneutrale Regulierung den Wettbewerb im Bereich der Telekommunikation und leistungsfähige Telekommunikationsinfrastrukturen zu fördern und flächendeckend angemessene und ausreichende Dienstleistungen zu gewährleisten. Der Abschnitt Datenschutz regelt die Erhebung, Verarbeitung und Nutzung personenbezogener Daten. 88 Fernmeldegeheimnis 96 Verkehrsdaten (Abschnitt: Datenschutz) 109 Technische Schutzmaßnahmen 148 Strafvorschriften 149 Bußgeldvorschriften Telemediengesetz (TMG) Das Telemediengesetz regelt rechtliche Rahmenbedingungen für sogenannte Telemedien. und VoIP kann als Telemedium verstanden werden. 2 Begriffsbestimmungen 6 Besondere Informationspflichten bei kommerziellen Kommunikationen 15 Nutzungsdaten 4.2 Zusammenfassende rechtliche Bewertung Die nachfolgenden Unterkapitel sollen verschieden Möglichkeiten von Abwehrmaßnahmen unter rechtlichen Aspekten betrachten Reputationslisten und Blacklists Reputationslisten, aber auch die zentrale Blockierung von Nachrichten durch Blacklists, kann unter rechtlichen Gesichtspunkten einige Probleme aufweisen. 12

15 Beim löschen von Nachrichten, kann dies nach 206 Abs. 2 Nr. 2 StGB eine Unterdrückung einer zur Übermittlung anvertraute Sendung darstellen. Aber auch schon der Versuch, oder die tatsächliche Änderung von Daten, beispielsweise der Betreffzeile, kann nach 303a Abs. 1 StGB mit Freiheits- und Geldstrafen geahndet werden. Diese rechtlichen Stolpersteine lassen sich durch die vorherige Einwilligung ( 4a Abs. 1 BDSG) des Benutzers umgehen. Im Idealfall schaltet der Nutzer selbst den entsprechenden Schutzmechanismus ein. In diesem Zuge kann ihm eine zu bestätigende Nutzereinwilligung vorgelegt werden. Es muss allerdings nach 109 TKG keine Nutzereinwilligung vorliegen wenn der Schutz...gegen Störungen, die zu erheblichen Beeinträchtigungen von Telekommunikationsnetzen führen, und gegen äußere Angriffe und Einwirkungen von Katastrophen... dient. Unter diesem Gesichtspunkt kann der Schutz vor Viren, aber auch massiver SPAM- und SPIT-Wellen, die die Funktionalität der Systeme beeinträchtigen, beispielsweise durch sogenannte Denial of Service (DoS) Angriffe, verstanden werden. Die Rahmenbedingungen für diesen Fall regelt 100 Abs. 1 bzw. Abs. 3 TKG Analyse der Verbindungsdaten Prinzipiell untersagt das Fernmeldegeheimnis nach 88 TKG die Kenntnisnahme von Verbindungsdaten, als auch vom Inhalt der Kommunikation. Wenn die Analyse der Verbindungsdaten jedoch vollständig automatisiert erfolgt und eine Einsicht durch dritte völlig ausgeschlossen ist, kann diese Art der Filterung eingesetzt werden. Dieser Umstand wäre beispielsweise durch eine automatisierte Berechnung der SPAM- und SPIT-Wahrscheinlichkeit gegeben. Änderungen der Daten, um etwa die Betreffzeile einer um Informationen zu ergänzen oder einen Anruf auf eine SPIT-Mailbox umzuleiten, setzt allerdings wie in Kapitel beschrieben die Einwilligung des Benutzers voraus. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG. 13

16 4.2.3 Analyse des Nachrichteninhalts Prinzipiell untersagt auch hier das Fernmeldegeheimnis nach 88 TKG die Kenntnisnahme des Inhalts der Kommunikation. Um den Inhalt, insbesondere die Anhänge von s etwa auf Virenbefall, zu prüfen, wird wiederum eine ausdrückliche Einwilligung ( 4a Abs. 1 BDSG) des Nutzers vorausgesetzt. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG, beispielsweise um geeignete Schutzmaßnahmen für die Systemsicherheit zu ergreifen Löschen von s oder Abweisen von Gesprächen Das Löschen von ganzen s, beziehungsweise einzelner Anhänge oder auch das Abweisen von VoIP-Gesprächen ist nach 206 Abs. 2 Nr. 2 StGB kritisch zu betrachten. In diesem Falle würde...die zur Übermittlung anvertraute Sendung unterdrückt.... Dies wäre dann, ohne vorherige Nutzereinwilligung, ein Straftatbestand, der mit einer Freiheitsstrafe bis zu fünf Jahren oder mit einer Geldstrafe geahndet werden könnte. Ausnahmen, die keine Einwilligung benötigen, regelt auch hier 109 TKG und 100 TKG, beispielsweise um geeignete Schutzmaßnahmen für die Systemsicherheit zu ergreifen. 5. Zusammenfassung und Fazit Bei durchschnittlich 88 Prozent SPAM- s, bezüglich des gesamten E- Mailaufkommens, ist ein Einsatz von automatisierten Filtern bei Providern und in Unternehmen nicht mehr wegzudenken. Da auch bei der Internet-Telefonie mittels VoIP mit ähnlichen Ausmaßen an Werbeanrufen zu rechen sein wird, werden auch hier in Zukunft automatisierte Filter ihren Einsatz finden. Da es sich beim Filtern von s oder VoIP-Anrufen ohne die Kenntnis und Einverständnis des Endanwenders um eine strafbare Handlung handelt (vgl. [06], S.266), soll hier von diesem Vorgehen ausdrücklich abgeraten werden. Beim Betrieb solcher Filterlösungen ist unbedingt auf eine Einverständniserklärung des Anwenders zu achten. Dies könnte durch den Abschluss einer Betriebs- 14

17 vereinbarung, oder durch das eigenhändige aktivieren des Filters durch den Anwender geschehen. In Unternehmen muss, sofern vorhanden, der Betriebsrat dem Einsatz automatisierter Filter zustimmen. Dem Anwender sollte ferner die Möglichkeit gegeben werden, das Filter bezüglich des Schwellenwerts und der daraufhin ausgefürten Aktionen persönlich zu konfigurieren. Bei einem Apotheker oder einem Betriebsarzt ist es durchaus vorstellbar, dass er sich für Viagra oder ähnliche Produkte interessiert. In diesem Fall sollten s mit diesem Wort im Inhalt oder der Kopfzeile nicht automatisch aussortiert werden. Das automatische Löschen von s oder das Abweisen von VoIP-Gesprächen durch das Filter, kann ebenfalls als kritisch eingestuft werden. Hier sollten in der Praxis jedem Anwender im Falle von , ein personenbezogener SPAM- Ordner, so wie im Falle von VoIP-Telefonie eine personenbezogene SPIT- Mailbox, eingerichtet werden. Somit kann er die, als SPAM klassifizierten, Nachrichten prüfen und gegebenenfalls das Filter nachjustieren. 15

18 Quellangaben [01] Darja Gudkova; Spam-Aufkommen im ersten Quartal 2008 ; Stand: 7.Mai URL: (abgerufen am ) [02] YouTube; Monty Python Spam. URL: (abgerufen am ) [03] Heise Verlag; Erste größere Attacke gegen deutsche VoIP-Nutzer ; Stand: 23.September URL: VoIP-Nutzer--/news/meldung/ (abgerufen am ) [04] C. Jennings; Computational Puzzles for SPAM Reduction in SIP ; Stand: 7. Juli URL: (abgerufen am ) [05] Heidrich, Tschoepe; c't Magazin für Computertechnik 26/2003, S. 186; Strafbares Filtern ; Heise-Verlag; Hannover. [06] Prof. Dr. Thomas Hoeren; Internetrecht (Skript Uni Münster); Stand: September URL: lehrematerialien.htm (abgerufen am )

19 Literaturangaben Eisentraut, Wirt; Juristische Aspekte beim Einsatz von Spam- und Virenfiltern ; Stand: 29. Juni URL: (abgerufen am ) Spindler, Schuster; Recht der elektronischen Medien (Rn ) ; Stand: URL: tkg\cont\spindlerschusterkorem.tkg.p88.ii.4.c.htm&pos=33&hlwords=spam%c3 %90filter#xhlhit (abgerufen am ) Möller; Rechtskonforme Abwehr von SPAM over Internet Telephony (SPIT) ; Stand: 16. Mai URL: (abgerufen am ) ITSecCity; Spam-Schutz kontra StGB ; Stand: 22. Januar URL: _mar_hin_mirapoint.html (abgerufen am 20. Oktober 2008) Rohwer, Tolkmit, Hansen, Möller; White Paper: Abwehr von Spam over Internet Telephony (SPIT-AL) ; Stand 31. Januar URL: (abgerufen am 20. Oktober 2008) Spindler; "Verantwortlichkeiten von IT-Herstellern, Nutzern und Intermediären"; Stand: 2007 URL: (abgerufen am 20. Oktober 2008)

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Rechtliche Aspekte bei der Ausfilterung von E-Mail

Rechtliche Aspekte bei der Ausfilterung von E-Mail Rechtliche Aspekte bei der Ausfilterung von E-Mail Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum 2005 12. Oktober E-Mail als Last und Gefahr? Anzahl unerwünschter E-Mail Werbung (Spam)

Mehr

SPIT-Filter-Ansätze für VoIP

SPIT-Filter-Ansätze für VoIP SPIT-Filter-Ansätze für VoIP Markus Hansen Jan Möller Innovationszentrum Datenschutz & Datensicherheit Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Heise-Forum Sicherheit und IT-Recht

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr. 2-4 40213 Düsseldorf Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper Kavalleriestr. 2-4 40213 Düsseldorf Tel.: 0211-38424 - 0 Fax.: 0211-38424 - 10 Mail: poststelle@ldi.nrw.de

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Domainpakete AMX13. Der nachfolgende Text soll die Benutzung der wichtigsten Eigenschaften erklären.

Domainpakete AMX13. Der nachfolgende Text soll die Benutzung der wichtigsten Eigenschaften erklären. Domainpakete AMX13 Stand 9.9.09 In diesem Text sollen die Eigenschaften des einfachen Domainpaketes und deren Benutzung beschrieben werden. Dabei geht es zum einen um die Webseite sowie um die Emailkonten.

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Inhaltsverzeichnis INHALTSVERZEICHNIS

Inhaltsverzeichnis INHALTSVERZEICHNIS Inhaltsverzeichnis INHALTSVERZEICHNIS GLIEDERUNG... 9 INHALTSVERZEICHNIS... 11 EINLEITUNG... 17 I. PROBLEMSTELLUNG UND BEGRIFFSDEFINITIONEN... 17 1. Historische Entwicklung des Internets und der elektronischen

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

Die guten ins Töpfchen, die schlechten ins Kröpfchen

Die guten ins Töpfchen, die schlechten ins Kröpfchen Die guten ins Töpfchen, die schlechten ins Kröpfchen Dokumentation zur Einrichtung von Filterregeln für Spam-Mails Damit Sie den vollen Funktionsumfang des Spam-Filters auf mailshield.de nutzen können,

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)?

SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)? SPAM und volle Mailboxen was jeder wissen sollte! Wie helfe ich mir selbst? Wie wird mir geholfen (werden)? Verabschiedung des Postmasters Seine letzte Aktion war der Wunsch der Nutzer: Filtern Sie doch

Mehr

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14

Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Export von ImmonetManager- Kontakten und Versand von Mailings über eine separate Software Stand: 08.07.14 Copyright Immonet GmbH Seite 1 / 11 1 Einleitung Diese Anleitung beschreibt, wie Sie Kontakte aus

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Spamschutz effektiv: Technik

Spamschutz effektiv: Technik Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit

Mehr

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe -

Christoph Ohrmann. Meldepflichten bei Datenpannen (Data Breach) - Leseprobe - Christoph Ohrmann Meldepflichten bei Datenpannen (Data Breach) Übersicht über die Arbeitshilfen vertragszusatz.doc Musterformulierung Zusatz zum Vertrag zur Auftragsdatenverarbeitung maßnahmen.doc ersterfassung.doc

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Outlook Webmail 2013 (SPAM und Virenschutz)

Outlook Webmail 2013 (SPAM und Virenschutz) Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende Outlook Webmail 2013 (SPAM und Virenschutz) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

Dokumentation E-Mail-Hosting

Dokumentation E-Mail-Hosting Dokumentation E-Mail-Hosting Inhalt I. Allgemeines I.a Antispam I.b Greylisting II. Verwaltung von E-Mail II.a Neue Mailadressen anlegen II.b Neuen Alias anlegen II.c Neue Verteilerliste anlegen II.d Domain

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Microsoft ISA Server 2004 Das Handbuch

Microsoft ISA Server 2004 Das Handbuch 187.book Page 3 Thursday, September 1, 2005 3:33 PM Marc Grote, Christian Gröbner, Dieter Rauscher Microsoft ISA Server 2004 Das Handbuch 187.book Page 360 Thursday, September 1, 2005 3:33 PM Kapitel 15

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Installationsanleitung Spamfilter Outlook 2003

Installationsanleitung Spamfilter Outlook 2003 10. Oktober 2007, Version 1.0 Installationsanleitung Spamfilter Outlook 2003 Verwaltungsdirektion Informatikdienste Installationsanleitung Spamfilter Outlook 2003 Seite 1/9 Service- und Supportcenter Für

Mehr

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti

Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti Muster für ein Impressum und eine Datenschutzerkläi'uyy nw \ni(tviivkpoiicm z/tzhilhamv UzhAm.hjn In Uayuti liopii'eßöyrri Herausgeber Name, Hausanschrift und Postanschrift der Behörde (vollständige ladungsfähige

Mehr

easywan Spam-Mail-Blocker

easywan Spam-Mail-Blocker easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer

Mehr

Effektive Möglichkeiten zur SPAM-Bekämpfung

Effektive Möglichkeiten zur SPAM-Bekämpfung Effektive Möglichkeiten zur SPAM-Bekämpfung Dipl.-Inform. Dominik Vallendor 20.08.2012 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Studium der Informatik in Karlsruhe Seit 1995: Internet

Mehr

MicrosoftExchange Server 2003

MicrosoftExchange Server 2003 MicrosoftExchange Server 2003 Frank Carius,Ingrid M antke Grundlagen und Konzepte für die Einführung und den Betrieb als Kom m unikationsplattform ISBN 3-446-40058-3 Leseprobe W eitere Inform ationen oderbeste

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht

htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht htp VoIP-Webportal Stand: 20.08.2013 (Version 2.0) Funktionsübersicht 1 Inhaltsverzeichnis 1. Startseite... 4 2. Telefonbuch... 5 "Click-to-Dial"... 5 Kontakt bearbeiten... 5 Kontakt löschen... 5 Kontakt

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Spam bekämpfen mit Open Source-Software. Jochen Topf

Spam bekämpfen mit Open Source-Software. Jochen Topf Spam bekämpfen mit Open Source-Software Jochen Topf OpenSaar 2007 Wo kommt der Spam her? Benutzerfreundliche Spamversender- Software Botnetze Professionelle Untergrund-Wirtschaft Mit Spam läßt sich Geld

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Konfiguration Spam-Filter und Gebrauch des Webinterface Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 Konfiguration des Spam-Filters mit dem Securepoint Security Managers... 3 2

Mehr

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis

E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis E-Mail: Archivieren, Beweissichern, Filtern Von Rechtsanwalt Dr. Ivo Geis Geschäftsprozesse werden zunehmend durch E-Mail-Kommunikation abgewickelt. E-Mail- Dokumente sind nach den Grundsätzen des Handelsrechts

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Out of Office Abwesenheitsassistent

Out of Office Abwesenheitsassistent Out of Office Beachten Sie, dass diese Regel auch für Spamnachrichten gilt, die in ihrem Postfach landen. Werden Nachrichten von Intelligent Message Filtert (IMF) am Gateway abgelehnt, ist das kein Problem.

Mehr

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe

Network Policy. Gültigkeit. 4. Mehrfacher Virenschutz. 1. Grundsatz. 2. Ports. 5. Zentrale Blocklists. 3. Nur authentifizierte Zugriffe Network Policy E-Mail ist ein unverzichtbares Kommunikationsmedium für unsere Kunden. Leider wird es durch die grosse Anzahl an Spam-Mails inzwischen stark behindert; weniger als 5% der an unsere Server

Mehr

Stand Juni 2010 K. Strecker Werberegeln in der Kundengewinnung und Kundenpflege

Stand Juni 2010 K. Strecker Werberegeln in der Kundengewinnung und Kundenpflege Werberegeln in der Kundengewinnung und Kundenpflege Gesetz gegen den unlauteren Wettbewerb 7 Verbot unzumutbarer Belästigungen Werbung, obwohl erkennbar nicht gewünscht; Werbung per Telefon, Fax, E-Mail

Mehr

AnNoNet Online Spam Firewall

AnNoNet Online Spam Firewall AnNoNet Online AnNoNet Online Spam Firewall AnNoText Copyright Wolters Kluwer Deutschland GmbH Software + Services Legal, Hürth Version 2011 25.08 Wolters Kluwer Deutschland GmbH Software + Services Legal

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren

Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren Rechtliche Aspekte der Spamfilterung für Unternehmen und Administratoren Peer Heinlein (Dipl.jur.) Heinlein Professional Linux Support GmbH p.heinlein@heinlein-support.de Abstract: Internet Service Provider,

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr