Mittelstand. CiM. Rettung vor Spam-Mails COMPUTER IM. Effektive Methoden gegen die Flut unerwünschter s

Größe: px
Ab Seite anzeigen:

Download "Mittelstand. CiM. Rettung vor Spam-Mails COMPUTER IM. Effektive Methoden gegen die Flut unerwünschter E-Mails"

Transkript

1 No. 2 Oktober ,50 Mittelstand CiM COMPUTER IM Rettung vor Spam-Mails Effektive Methoden gegen die Flut unerwünschter s S. 07 INTERVIEW Antivirus-Guru David Perry über die unterschätzte Gefahr von Ad- und Spyware S. 37 PRAXIS So arbeiten Sie professionell mit PDF- Dokumenten, auch ohne Adobe Acrobat S. 20, 38 TESTs Kopierer, Fax, Scanner, Drucker in einem Gerät Daten-Projektoren: optimal präsentieren S. 10 IT-RECHT Arbeitgeber-Haftung: Welche Verantwortung Sie für die PC-Nutzung Ihrer Mitarbieter tragen powered by:

2 1&1E-SHOPS! 1&1 E-Shops schon ab 19, pro Monat* 1&1 E-SHOP ERFOLGSSTORY : MEHR KUNDEN, MEHR UMSATZ FÜR NUR 19, /MONAT *! Mein 1&1 E-Shop ist ideal auf unsere Anforderungen zugeschnitten. Er war in kurzer Zeit fertiggestellt und dank der professionellen Features funktioniert die Auftragsabwicklung schnell und sicher. Das wissen unsere Kunden zu schätzen unser Internet-Shop für Tiernahrung läuft hervorragend! Christian Numsen, / (12 ct/min.)

3 Starten Sie ganz einfach und günstig in E-Commerce ohne Programmierkenntnisse! Jetzt 30 Tage testen! Wird in anderer Verpackung geliefert SHOP-DESIGN! Viele Design-Möglichkeiten z. B. einfache Gestaltung mit fertigen Vorlagen. SICHERHEIT! Sichere Datenübertragung durch SSL-Verschlüsselung. VERWALTUNG! Komfortable Artikel-, Kunden- und Bestellverwaltung. ZAHLUNGSARTEN! Alle gebräuchlichen Zahlungsarten möglich. Von Rechnung und Bankeinzug bis hin zu sicherer Kreditkartenzahlung über ipayment.** KUNDENDIALOG! Ganz einfach auch im Internet möglich: Beratungsgespräche und Verkaufs-Support in Echtzeit! Individuelles Design mit der neuesten Version der WebDesign-Software NetObjects FUSION 7.5 und PhotoImpact 8 SE. Eigenes 1&1 SSL-Zertifikat sowie Adressprüfung deutscher Adressen (optional). Schnittstelle zur Warenwirtschafts-Software Lexware Faktura+Auftrag Komfortable Abwicklung über die Zahlungssysteme PayPal, Moxmo und Worldpay. in2site Dialog-Tool zur direkten Ansprache der Shop-Besucher über ein Popup-Chatfenster. Startguthaben im Wert von100, * für erfolgreiches Online-Marketing mit MARKETING! Ideal zur Neukundengewinnung: Werben Sie auf zahlreichen Online-Portalen für Ihren Shop! PANGORA ist heute bereits Technologiepartner für folgende Portale: Melden Sie sich online an und schon werden alle Produkte Ihres Shops in die PANGORA Datenbank aufgenommen. Sobald ein Kunde auf einem Partner- Portal nach einem Ihrer Produkte sucht, wird er gezielt in Ihren Shop geführt. *1&1 E-Shop ab 19, /Monat. Einmalige Einrichtungsgebühr nur 19,. Die entsprechende Monatsgebühr fällt erst ab dem 2. Monat an, 12 Monate Mindestvertragslaufzeit. Preise inkl. MwSt. **Volumenabhängig: 0,05-0,19 /Transaktion; erfordert zusätzliche Akzeptanzverträge mit Anbietern von Zahlungssystemen Ihrer Wahl. Bitte beachten Sie,dass neben den Transaktionskosten noch Gebühren des jeweiligen Zahlungssystemanbieters anfallen.

4 Testen & gewinnen! 3Ausgaben für nur 8,70 plus Geschenk und einer Super-Gewinnchance! Gewinnen Sie dieses IBM ThinkPad X31 im Wert von: 1.800,- GRATIS: Sie erhalten als Dankeschön die Jahrgangs- DVD mit allen Inhalten und allen Tests aus PC Professionell von 1999 bis Jetzt teilnehmen! Online oder mit der Karte im Heft.

5 TITEL INHALT Rette sich, wer kann!»noch nie waren die Gefahren aus dem Internet so real und so bedrohlich wie gerade jetzt.«die aktuellen Sicherheits-Berichte der Security- Anbieter, aber auch von unabhängigen Institutionen zeichnen ein erschreckendes Bild: Mindestens 60 Millionen PCs weltweit sollen mit diversen Trojanern infiziert sein, die jederzeit zum Versenden von Spam oder für Denial-of-Service-Attacken aktiviert werden können. Stellen Sie sich vor, welche unglaublichen Massen an Spam-Mails über diese PCs verschickt werden können. Je mehr Spam Sie bekommen, desto grösser ist neben dem Zeitaufwand fürs Löschen auch das Risiko, wichtige s zu übersehen. Wie bedrohlich die Situation bei Spyware ist und wie geradezu lächerlich im Vergleich die Gefahr durch Viren erscheint, beschreibt Virenexperte David Perry im CiM-Interview auf Seite 7. Fakt ist: Das Internet selbst ist derzeit noch eine eher schwache Hilfe in der Abwehr dieser Bedrohungen. Die entsprechenden Gremien arbeiten daran, Protokolle sicherer zu machen und neue Antispam-Mechanismen zu entwickeln. In der Zwischenzeit hilft aber nur eines: BeimThema Security ist sich jeder ist sich selbst der nächste. Wer sich nicht schützt, kann schon morgen vor einem Scherbenhaufen stehen. FRANZ NEUMEIER Chefredakteur MIT CIM GLEICH ZWEIMAL GEWINNEN! Leserbefragung 2/2004 Sagen Sie uns Ihre Meinung über CiM und gewinnen einen hochwertigen 20-Seiten-Farblaserdrucker von Konica Minolta. Details und Fragebogen: Seite 48. Security-Studie in Kooperation mit Symantec Beantworten Sie einige Fragen zum Themen Security und gewinnen Sie eine Symantec Gateway Security 360 Appliance, die umfassende Sicherheits- und Netzwerk-Lösung von Symantec für kleine Unternehmen. Details und Fragebogen finden Sie online unter TITEL Mehr Spam als Mail CiM zeigt, mit welchen Methoden Sie der ständig steigenden Flut von Massen- s beikommen. AKTUELL Ergonomie: Warum PCs krank machen Mail-Archivierung: Schwierige Pflicht IT-Sicherheit: Rechtsleitfaden Browser-Wechsel: Unsicherer IE Datenrettung: Günstige Alternative Unterschätzte Gefahr: Spyware Interview mit Viren-Experte David Perry Recht: Risiko Mitarbeiter-PC Besuch vom Staatsanwalt vermeiden Microsoft will den Mittelstand Wie Microsoft den Mittelstand besser bedienen will, sagt Senior Vice President Orlando Ayala im Interview. Sicherheit per Biometrie CiM stellt die Vor- und Nachteile aktueller Biometrie-Systeme vor. TESTS Alleskönner fürs Büro Multifunktionsgeräte drucken, kopieren, scannen und faxen Leuchtstarke Präsentatoren Beamer für den Office-Einsatz PRAXIS Tipps & Tricks XP Service Pack 2 einrichten & nutzen Günstige Standleitung Mit SDSL günstig ins Internet PDF professionell nutzen Tricks und Tools für den Alltag Der eigene Online-Shop Wie Sie per Internet zusätzlich Umsatz machen Oktober 2004 COMPUTER IM MITTELSTAND 5

6 AKTUELL News Computer machen Mitarbeiter krank Ausgerechnet ein Monitor-Herstellers macht auf die Risiken von PC-Arbeitsplätzen aufmerksam. Drei Viertel aller Büroangestellter leiden unter gesundheitlichen Problemen, weil sie nicht richtig für das Arbeiten am PC geschult sind. Interessanterweise ausgerechnet CTX, ein Hersteller vom Monitoren, fand dies bei einer Umfrage unter 450 Büro-Angestellten in Europa heraus. Was zunächst als Anti-Werbung erscheint, erweist sich schnell als Verkaufsförderung: Als Teil der Lösung des Problems empfiehlt CTX neue, ergonomische Hardware anzuschaffen. Tatsächlich ist es sicherlich kein Fehler, alte 15 -Röhrenmonitore durch moderne TFTs zu ersetzen. Die Strahlung entfällt und das Bild flimmert nicht mehr. Doch neue Hardware alleine löst das Problem nicht. Denn was hilft der neue TFT, wenn er viel zu hoch und im falschen Winkel zum Fenster steht? Richtiges Arbeiten am PC lernen Was trivial klingt, ist im Alltag keineswegs selbstverständlich, wie die CTX-Studie zeigt. Wichtig ist daher, die Mitarbeiter regelmäßig zu schulen und im Alltag ein Augenmerk darauf zu haben, dass das Gelernte auch angewendet wird ganz im Interesse des Betriebs, der damit den Krankenstand reduzieren und die Zufriedenheit der Mitarbeiter steigern kann. Was dabei zu beachten ist, steht in der Bildschirmarbeitsverordnung, gleichzeitig aber auch ein wertvoller Leitfaden ist. Die Verordnung selbst und Tipps zur Anwendung finden Sie zum Beispiel auf der Website von Jobpilot (www.jobpilot.de/binary/pdf/ recht/a170.pdf). Interessante Informationen zum Thema Ergonomie gibt es auch auf der Website von Ergonetz (www.ergonetz.de). Diese Website des Institut für Arbeitsphysiologie an der Universität Dortmund spricht sowohl gesundheitliche als auch betriebswirtschaftliche Fragen in diesem Zusammenhang an. Interaktive Trainingseinheiten zur perfekten Einrichtung des PC-Arbeitsplatzes bietet RECHTLICHER LEITFADEN ZUR IT-SICHERHEIT Welche juristischen Aspekte für Unternehmen bei der IT-Sicherheit relevant sind, faßt ein Leitfaden zusammen, den das Content-Security- Unternehmen Surfcontrol in Zusammenarbeit mit fachkundigen Rechtsanwälten erstellt hat. Von Jugendschutz und Wettbewerbsrecht bis zu Beweissicherung und Versicherungen bespricht das 18-seitige Papier alle derzeit wichtigen Themen. Auch Schlagwörter wie Basel-II-Rating und Risikofrüherkennung nach KontraG fehlen nicht. Den Leitfaden gibt s kostenlos zum Download unter der Adresse archivieren! Das Gesetz verlangt die Archivierung steuerrechtlich relevanter s. In der Praxis gestaltet sich das kompliziert. s, die steuerrechtlich oder für die Bilanz relevant sind, müssen archiviert werden. Sechs beziehungsweise zehn Jahre lang verlangt das Finanzamt Zugang zu diesen Daten. Rechtliche Basis sind die»grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Daten (GDPdU)«, die das Finanzministerium bereits im Juli 2001 veröffentlicht hat. Doch selbst Betriebe, die sich des Themas generell bereits annehmen, vergessen leicht, dass die GDPdU auch steuerrechtliche relevante s mit einschließt. Und gerade bei s ergeben sich besondere Schwierigkeiten, da die zu arrchivierenden s beispielsweise sehr genau selektiert werden müssen, weil sons t einerseits enorme Datenmengen entstehen, zum anderen etwa private s der Mitarbeiter nicht archiviert werden dürfen. Zudem müssen die Daten unverändert und unveränderbar in Originalform abgelegt werden, Header-Daten müssen also vollständig erhalten bleiben. Pauschale Lösungen für dieses Problem gibt es nicht, eine individuelle Analyse ist also unvermeidlich. 6 COMPUTER IM MITTELSTAND Oktober 2004

7 Interview AKTUELL Interview David Perry, Global Director of Education bei Trend Micro und einer der erfahrendsten Experten beim Thema Virenschutz.? Wo sehen Sie derzeit die größte Gefahr im Bereich Viren?! In den 16 Jahren, in denen es nun Computer-Viren gibt, haben wir insgesamt Viren gezählt, die jemals irgendwo ausgebrochen sind. Aber nach weniger als zwei Jahren gibt es bereits verschiedene Varianten von Spyware. Installieren Sie mal Spybot auf Ihrem System, scannen Sie nach Spyware und Sie werden bestimmt 150 Alarme bekommen. Dann lassen Sie Spybot Ihr System reinigen. Surfen Sie einen halbe Stunde im Internet und Sie haben schon wieder 10 oder 20 Alarme. Und das nicht etwas, weil Sie auf Porno- Seiten waren. Nein, auf ganz normalen Seiten, Bibliotheken, Reisebüros. Von klassische Viren würden Sie sich pro Jahr keine 10 einfangen, aber 10mal Spyware in einer halben Stunde. Dafür gibt es einige Gründe. Die Motivation unterscheidet sich. Der klassische Virus wurde von Kids geschrieben, deren Hauptmotivation es ist, ihre Initialen auf Ihrem PC zu hinterlassen. Adware und Spyware werden geschrieben um damit Profit zu erzielen. Leute verdienen Geld mit damit. Das ist auch der Grund warum Spam so ein Albtraum ist es steckt ein Business-Modell dahinter. Das Internet hat es für sehr viele Menschen so billig gemacht zu kommunizieren. Das Ergebnis ist Spam und Phishing.? Wie schützt man sich vor diesen Angriffen effektiv?! Letztendlich finden Sie den Schutz vor Spam und Phishing zwischen Ihren beiden Ohren es ist der menschliche Verstand. Das ist in Zukunft der beste Schutz. Aber natürlich unterstützt Software Sie dabei ein gutes Stück. Und natürlich ist Software besonders wichtig im Unternehmensbereich, wo man sich enorme Sorgen um Phishing, Ad- und Spyware macht.? Phishing is gefährlich, keine Frage. Aber warum nennen Sie Spyware im selben Atemzug?! Ich glaube, die Leute sollten sich ernsthafte Sorgen über die kommerzielle Nutzung von Daten machen, die über sie gesammelt werden. Stellen Sie sich mal folgendes vor: Spyware beobachtet Ihr Surfverhalten und stellt fest, dass Sie rothaarige Frauen und blaue Autos etwas länger betrachten als Brünette und weiße Autos. Im nächsten politische Wahlkampf erscheint dann das Haar eine Kandidaten in Anzeigen etwas röter, sein Auto etwas blauer. Das garantiert natürlich nicht, dass Sie sich damit manipulieren lassen. Aber mit Millionen von angesprochenen Wählern wird dies das gewünschte Ergebnis erzielen. Und denken Sie an ganz gewöhnliche Kriminalität: Erpressung, Diebstahl, Betrug. Das passiert auch im realen Leben. Aber das Internet ermöglicht es den Tätern, das alles zu automatisieren.? Ist das nicht eine eher theoretische Bedrohung?! Erpressungen beispielsweise finden im Internet sogar eine Menge statt. Aus Russland Denial-of-Service-Androhungen an ISPs, und damit an Ihre Firmenwebsite. Aber das Internet hat keine geographischen Grenzen. Die Grenzen sind hier mehr ideologischer Art. Perry s Geheimwaffe:»Der beste Schutz sitzt zwischen Ihren Ohren.«Deshalb sind wir alle noch am Lernen, wo sich die bösen Bereiche des Internet befinden. Als Reaktion darauf können Sie URL-Filtering betreiben, und wiederum all das, was wir gegen Phishing, Ad- und Spyware unternehmen.? Wie dramatisch wird sich Spyware denn weiter entwickeln?! Ich glaube, bevor die Leute lernen sich davor zu schützen, wird Adware und Spyware genau so schlimm für das Web werden, wie Spam für . Und Spam ist zu einem gewaltigen Problem für geworden. Jeder hasst Spam derart, dass ich als große Firma nicht mehr verwenden würde, um meine Dienstleistungen und Produkte zu bewerben. Vor dem großen Ausbruch von Spam gab es echte Werbung in E- Mails, zum Beispiel hat Apple häufig neue Produkte per beworben. Aber heute kriegen Sie keine s mehr von Apple, weil wir bei - Werbung automatisch an Viagra und dubiose Kreditangebote denken. Fast alles, was per Spam kommt, stammt aus dem Rotlicht-Viertel. Oktober 2004 COMPUTER IM MITTELSTAND 7

8 AKTUELL News Browser-Wechsel? Immer mehr Sicherheits-Experten empfehlen, Internet Explorer durch einen alternativen Browser zu ersetzen. Selbst das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät inzwischen dazu, den mit Abstand beliebtesten Web-Browser, Microsoft Internet Explorer, zu meiden. Im Klartext: Die Monokultur des Browsers hat dazu geführt, dass sich Viren und Trojaner fast vollständig auf den Microsoft- Browser konzentrieren. Wer statt dessen beispielsweise Firefox (www.mozilla.org) oder Opera (www.opera.com) verwendet, ist von vielen aktuellen Gefahren überhaupt nicht betroffen. Weitgehend kompatibel Anders als früher sind diese Browser eine echte Alternative, weil sie gängige Web-Techniken wie CSS und Javascript problemlos beherrschen und so nahezu alle Websites auch wirklich fehlerfrei anzeigen. Auch der Import von Internet-Explorer-Favoriten ist bei den Alternativ-Browsern einfach möglich. Internet Explorer deaktivieren Doch selbst wenn der Internet Explorer als solcher nicht mehr benutzt wird, ist doch das tief in Windows integrierte Grundmodul des Internet Explorers weiterhin in einer Vielzahl von Programmen im Einsatz, beispielsweise zur Anzeige von s in Outlook, aber auch bei zahlreichen Produkten, die nicht von Microsoft stammen. Hier helfen aber beispielsweise ein paar Tricks über die Sicherheits-Einstellungen in den Group Policies (GPO) von Windows weiter, etwas indem der Zugriff für Internet Explorer auf das lokale Netzwerk beschränkt oder sämtliche Ports für den IE geblockt werden. Günstige Datenrettung Zerstörte Daten retten zu lassen gilt als teuer. Doch jetzt gibt es eine günstigere Alternative. Wichtige Projekt- oder Kunden-Daten auf der Festplatte sind unlesbar, die Festplatte streikt. Was tun? Professionelle Datenretter wie Kroll-Ontrack (www.krollontrack.de), Vogon (www.vogon.de) und Ibas (www.datenrettung.de) können nahezu in jedem Fall helfen, selbst wenn der Datenträger beschädigt ist, einen Brand oder Wasserschaden durchgemacht hat. Doch vor allen schnelle Datenrettung hat ihren Preis und kann leicht mehrere Tausend Euro kosten. Für extrem wichtige Daten ist das eine akzeptable Alternative zum Daten-Neuanfang. Für Privatanwender und kleinere Unternehmen, die sich eventuell bis zu 14 Tagen für die Datenwiederherstellung Zeit lassen können, bietet jetzt die Vogon-Tochter Authentec (www.authen tec.de) einen neuen Service an, der die Schandensdiagnose komplett kostenlos anbietet und für die Wiederherstellung nach eigenen Angaben in 90 Prozent der Fälle zwischen 350 und 700 Euro verlangt. Produkt-News USB unter Kontrolle Komplette Kontrolle über sämtliche Peripherie-Geräte, insbesondere am USB-Port, verspricht Securewave (www.securewave.com) mit der Software Sanctury Device Control. Der Admin soll damit genau regeln können, welcher PC welche Geräte benutzen darf. Damit soll sowohl Datendiebstahl als auch die Einschleppung von Viren und Trojanern verhindert werden. Die Software kostet, gestaffelt nach Anzahl der Clients, je 15 bis 45 Euro. Navision mit ebay-support Eine Speziallösung zum Verknüpfen von ebay-auktionen mit Microsofts»Navision für kleine Unternehmen«hat M+P Solutions (www. solutions.mpgruppe.de) entwickelt. Das Modul erschließt Händlern einen effektiven Zugang zum Vertriebskanal Online- Auktionen. Allerdings lohnt sich Navision for ebay nur bei relativ hohen Umsätzen: Das Modul kostet Euro plus monatliche Service- Gebühr von 147 Euro, plus MwSt. CRM on Demand Outsourcing für die Customer Relationship Management Software Genesis World bietet CAS (www.cas.de) ab sofort an. Damit soll der Einstieg in CRM erleichtert werden und durch komplett externen Betrieb der Server und Wartung auch kleineren Unternehmen zugänglich machen. Die Preise werden laut CAS»unter denen des Mitbewerbs«liegen. 8 COMPUTER IM MITTELSTAND Oktober 2004

9 VIRUS ALERT Schützen Sie sich jetzt! Sicherheitslösungen für kleine und mittelständische Unternehmen. Virenschutz, Content-Filtering und Spam-Abwehr für PCs, Server, -systeme und Internet-Gateways. Als einer der weltweit führenden Anbieter in den Bereichen Antiviren- und Content-Security-Software- und Services hat TREND MICRO dies erkannt und eine Reihe einfacher, intuitiver und doch umfassender Lösungen entwickelt, die speziell auf die Bedürfnisse desmittelstands zugeschnitten sind. "Das IT- und Sicherheitsmanagement im deutschen Mittelstand ist unzureichend. Erschreckend hohe Ausfallzeiten und nicht zu kalkulierende Kosten sind die Folge", so auch die Aussage aufgrund einer Umfrage der Wirtschaftsprüfungsgesellschaft Deloitte und Touche. Die TREND MICRO Security Solutions for Small and Medium Businesses basieren auf der gleichen Technologie, wie die Enterprise-Produkte und sind individuell auf die Bedürfnisse der Anwender zugeschnitten, um die IT- Umgebung ihrer Unternehmen sicherer zu machen. Mehr Infos unter:

10 AKTUELL Recht AKTUELL Gefahrenquelle Arbeitsplatz-PCs PC-Missbrauch ist keine Seltenheit mehr. Haftpflicht- und Rechtsschutzversicherung für den PC werden bald unausweichlich. Wenn Mitarbeiter ihren Arbeitsplatz- PC missbrauchen, droht sowohl dem Mitarbeiter selbst wie auch dem Arbeitgeber Ärger mit der Staatsanwaltschaft. BESUCH VOM STAATSANWALT Die Herren waren freundlich, aber bestimmt. Nach ihrem Besuch konnte Harald P. sein Fotofachgeschäft erst einmal schließen. Die Staatsanwaltschaft hatte seine PCs und CDs beschlagnahmt. Der Vorwurf: Auf dem PC sind kinderpornografische Darstellungen gespeichert. Der Staatsanwaltschaft liegt der Ausdruck einer Datei vor, die von einem PC aus dem Geschäft von Harald P. stammen soll. Den Ausdruck hat also jemand angefertigt, der Zugriff auf den PC hatte. Offenbar ein Racheakt, der für Harald P. schlimme Folgen haben kann. FESTE REGELN UNERLÄSSLICH Als Täter kommen alle Mitarbeiter des Betriebs in Frage. Herr P. weiß heute, dass er zu großzügig war. Er hätte die PC-Nutzung strikt regeln müssen. In jeden Vertrag mit einem festen oder freien Mitarbeiter gehört eine Regelung, die vor allem eine strafbare Nutzung der Computer verbietet. Das Verbot sollte man zur Abschreckung mit einer Vertragsstrafe absichern. Die darf aber höchstens ein Brutto-Monatsgehalt betragen. Ist die Vertragsstrafe zu hoch, ist die ganze Klausel unwirksam. Ebenso wichtig ist es, Zugriffsrechte zu definieren und zu kontrollieren, ob das Verbot eingehalten wird. Aber auch der Unternehmer sollte sich strikt gesetzeskonform verhalten. Das bedeutet für ihn: absolut keine Verwendung von nicht lizenzierter Software oder raubkopierter Musik und Filmen. Das gilt vor allem, wenn diese aus offensichtlich rechtswidrigen Quellen wie etwa Tauschbörsen stammen. Wer als Unternehmer die Urheberrechte missachtet, wird für (ehemalige) Mitarbeiter leicht erpressbar. Wie geht es mit Harald P. weiter? Im Strafrecht gilt»im Zweifel für den Angeklagten«. Wenn nicht bewiesen ist, dass er selbst die Dateien auf seinem Rechner abgespeichert hat, ist eine Verurteilung unwahrscheinlich. HAFTUNG ODER KEINE HAFTUNG? Zwar gibt es keine automatische Haftung des PC-Eigentümers für Rechtsverstöße, die durch den PC erfolgen. Missbraucht jedoch der Mitarbeiter eines Unternehmens einen Firmen-PC für illegale Zwecke, muss der Unternehmer trotzdem haften auch wenn der Missbrauch ohne sein Wissen geschieht. Einzige Ausnahme: Der Unternehmer kann beweisen, dass er durch die Auswahl und Überwachung der Mitarbeiter ausreichende Vorkehrungen gegen einen PC-Missbrauch getroffen hat. Aber auch deshalb ist es wichtig, in allen Mitarbeiter-Verträgen Nutzungsregelungen vorzusehen und diese auch zu überwachen. ÄRGERLICHE ZUFALLSFUNDE Außerdem: Bei Durchsuchungen gibt es häufig Zufallsfunde. Das wären bei Herrn P. strafbare Handlungen, die mit Kinderpornografie nichts zu tun haben, aber bei der Durchsuchung festgestellt werden. Setzt Harald P. etwa nicht lizenzierte Software ein, steht im Geschäft ein Premiere-Decoder mit einer gehackten Premiere-Karte oder sind auf dem privaten PC rechtswidrige Kopien von Kinofilmen, können die Ermittlungsbehörden auch diese Straftaten verfolgen. Dazu kommen zivilrechtliche Ansprüche der Urheber. Denn die Staatsanwaltschaften werden den Software-Hersteller, die Film- oder Musikindustrie über die beschlagnahmten Dateien informieren. Diese werden dann kostspielige Ansprüche auf Schadenersatz geltend machen. ZUKUNFTSAUSSICHTEN Weiterer Ärger droht in Kürze. Denn es ist damit zu rechnen, dass künftig jeder, der Auskunft über Urheberrechtsverletzungen geben kann, dazu verpflichtet wird. Auf diese Weise mutieren der nette Kollege und der freundliche Nachbar von nebenan unfreiwillig zu Hilfssheriffs. Möglich wird das durch eine im April diesen Jahres beschlossene EU-Richtlinie. Denn diese sieht einen umfassenden Auskunftsanspruch»Klare Regeln vermeiden gegenüber Ärger.dem Dr. Gero Himmelsbach, Rechtsverletzer und Collegen, München Rechtsanwälte Romatka & jeder anderen Person«vor. Die Bundesregierung beabsichtigt, einen entsprechend umfassenden Auskunftsanspruch im Urheberrechtsgesetz zu verankern. Noch ist es nicht so weit, aber wirklich gefährlich wird es, wenn der Computer zum Auto der digitalen Welt wird: Der Fahrzeug-Halter haftet im Zweifel für jeden Unfug, der mit seinem Auto angestellt wird, auch wenn er selbst nicht fährt. Zur Haftung des Eigentümers bei einem Missbrauch seines PCs ist es nicht mehr weit. Ein prima Geschäftsfeld für Versicherer, denn PC-Besitzer kommen dann an einer IT-Haftpflichtund Rechtsschutzversicherung nicht mehr vorbei. 10 COMPUTER IM MITTELSTAND Oktober 2004

11 Virensicherheit für den Mittelstand TREND MICRO bietet angepasste Lösungen zum Schutz vor Viren und Spam Im Mittelstand findet sich vielfach noch die Auffassung, dass das eigene Unternehmen zu klein oder uninteressant sei, um zum Angriffsziel von Virenprogrammierern zu werden. Die Realität sieht anders aus: Aggressive Malicious Codes mit kombinierten Angriffsmethoden bedrohen kritische Prozesse und Ressourcen in IT-Infrastrukturen jeder Größe. Mittelständische Unternehmen verfügen aber meist nur über begrenzte Personalressourcen und IT-Budgets zum Schutz ihrer Infrastrukturen. Antiviren-Produkte, die für Kunden im Enterprise-Bereich entwickelt wurden, sind daher häufig zu komplex und zu teuer, um für SMB (Small and Medium Businesses)-Kunden eine praktikable Lösung darzustellen. SMB-Lösungen von TREND MICRO Mit den SMB-Produkten von TREND MICRO haben Unternehmen jetzt die Möglichkeit, eine perfekte Balance zwischen Leistungsfähigkeit und Wirtschaftlichkeit herzustellen. Bei der Entwicklung der Lösungen wurde besonderes Augenmerk auf die einfache Installation und Administration gelegt, sodass nur ein geringer Managementaufwand erforderlich ist. Die leistungsstarken Funktionen lassen sich vollkommen über die zentrale Benutzeroberfläche verwalten, was zu einer erheblichen Kostenreduktion durch verkürzte Wartungszeiten beiträgt und darüber hinaus den Schulungsbedarf minimiert. Trotz der hohen Kosteneffizienz müssen dabei keinerlei Abstriche bei der Sicherheitsleistung gemacht werden die TREND MICRO SMB- Lösungen für Windows-Plattformen bieten führende Technologie und adressieren punktgenau die Bedürfnisse kleiner und mittelständischer Unternehmen. TREND MICRO PC-cillin Internet Security 11 für SOHOs AntiViren-Lösungen für den Desktop gehören zu den zentralen Bestandteilen einer umfassenden Sicherheitsstrategie. Dies gilt umso mehr, wenn auch kleine Büros und Heimarbeitsplätze in das Unternehmensnetzwerk integriert werden sollen, ohne hierdurch die Sicherheit der gesamten Infrastruktur zu gefährden. TREND MICRO PC-cillin Internet Security schützt Desktop-PCs mit Windows-Betriebssystem und DSL-, ISDN oder Modemanbindungen vor Bedrohungen aus dem Internet. TREND MICRO Client Server Suite SMB und Client Server Messaging Suite SMB Die Client Server Suite SMB ist eine integrierte, zentral administrierte AntiViren-Lösung für vernetzte Arbeitsstationen und Server. Stündliche Update-Checks gewährleisten die Aktualität der Sicherheitsmaßnahmen. Darüber hinaus stellt TREND MICRO auch die Client Server Messaging Suite SMB für Unternehmen mit eigenem Microsoft Exchange Server bereit. Die Lösung bietet überragende Funktionen für die Spam-Erkennung mit einer niedrigen Fehlerquote. TREND MICRO InterScan VirusWall SMB InterScan VirusWall SMB ist ideal für Unternehmen, die eine erschwingliche und gleichzeitig leistungsfähige Lösung für die Gateway-Sicherheit suchen. Risikoreicher Internet-Verkehr kann über einen einzigen Server geprüft und Spam zuverlässig abgewehrt werden. InterScan VirusWall SMB ist mit den Firewall- Produkten aller namhaften Hersteller kompatibel und wird in Kürze auch für Linux-Plattformen verfügbar sein. TREND MICRO NeatSuite SMB Die TREND MICRO NeatSuite SMB umfasst die Client Server Messaging Suite SMB und InterScan VirusWall SMB. Unternehmen verfügen mit der NeatSuite über eine Komplettlösung für Viren-, Spam- und Content-Sicherheit von vernetzten Desktop-PCs, File-Servern, Microsoft Exchange Mail-Servern und Internet-Gateways. FAZIT Die SMB-Lösungen von TREND MICRO bilden die Basis für Sicherheitsinfrastrukturen, die höchste Leistung und Wirtschaftlichkeit miteinander verbinden. Ohne großen Aufwand schützen kleine und mittelständische Unternehmen mit TREND MICRO ihre kritischen Ressourcen zuverlässig vor Bedrohungen durch Viren, Würmer oder Spam.

12 TITEL Spam-Bekämpfung Mehr Spam als Mail Neben Viren sind unerwünschte s eines der größten und teuersten Übel im Internet. CiM zeigt, wie Sie sich und Ihre Mitarbeiter davor schützen. Internet, berichtet, dass im Juni 2002 der Spam-Anteil bei 0,1 Prozent lag, ein Jahr später bei 38,5 Prozent und im Juni 2004 wurden gar 86,3 Prozent ermittelt. Außerdem ist eine von elf Mails mit Viren, Trojanern oder anderen schädlichen Beigaben, so genannter Malware, verseucht. Eine Studie von IDC belegt, dass in US- Unternehmen ein Nutzer ohne Einsatz von Spam-Filtern täglich 10 Minuten für das Löschen der Spam-Mails verbringt, IT-Mitarbeiter sogar 43 Minuten. Der jährliche Schaden liegt bei mehreren Milliarden Euro, allein die Download-Kosten für 2003 werden weltweit auf über 12 Milliarden Euro geschätzt. Autor JÜRGEN HEYER Jeder, der eine -Adresse nutzt, bekommt sie: Spam-Mails. Sie werben für Produkte oder Leistungen, die einen nicht interessieren und die man nicht angefordert hat. Besonders ärgerlich ist dies, wenn für anzügliche Produkte wie Sex-Pillen und ähnlichem geworben wird und damit gleich noch ein weiteres Problem aufwirft, nämlich die Verpflichtung, minderjährige Mitarbeiter vor jugendgefährdendem Inhalt zu schützen. In Anlehnung an eine amerikanische Dosenfleisch-Marke werden solche unverlangt zugesandten Mails als»spam«bezeichnet, andere Begriffe sind Junk-Mail, Bulk-Mail oder UCE (Unsolicited Commercial ). Die meisten derartigen Mails sind kommerzieller Herkunft und werden aufgrund geringer Kosten in sehr großen Mengen von meist weit über verschickt. Eine Vielzahl von Statistiken belegt den enormen Anstieg der Spam-Flut. Laut Brightmail, einem Herstellern von Spam-Filter-Software, hat sich die Zahl der Werb s zwischen September 2001 und November 2002 verdoppelt. Messagelabs, ein Anbieter eines Dienstes zur Spam-Filterung im SPAM-FILTER SENKEN KOSTEN Nachdem sich Spam in kurzer Zeit zu einer wahre Plage entwickelt hat, gibt es mittlerweile eine Vielzahl an Möglichkeiten zur automatischen Filterung von Spam-Mails. Auf diese Weise lässt sich allein die Arbeitszeit der Mitarbeiter zum Aussortieren halbieren, so dass sich ein Spam-Filter schnell amortisiert. Wichtig ist dabei nur, dass eine zum Unternehmen passende Lösung implementiert wird. Diese hängt davon ab, in welchem Umfang genutzt wird und welche Mail-Infrastruktur sowie Know-how bereits vorhanden ist. CLIENT-SEITIGER SCHUTZ Der einfachste Weg zu einem Spam- Schutz ist ein Filter auf dem Client, der eine Sortierung vornimmt, bevor die Mails an den -Client übergeben werden. Der Vorteil ist, dass es hier einige kostenlose Software gibt. Besonders bekannt und verbreitet sind Spampal (www.spampal.de) und Spamihilator 12 COMPUTER IM MITTELSTAND Oktober 2004

13 Spam-Bekämpfung TITEL (www.spamihilator.com). Der Grundschutz von Spampal basiert auf den Domain Name Services Blackhole Lists (DNSBL) beziehungsweise Realtime Blackhole Lists (RBL), kurz Blacklists. Dies sind im Internet frei verfügbare, ständig gepflegte Listen über bekannte Spam-Quellen. Spampal lässt sich durch Plugins (Wortlisten, intelligente Filter) erweitern. Gut sind auch die vielen verfügbaren Anleitungen und dass eine ganze Fangemeinde die Features ständig erweitert. Spamihilator setzt in erster Linie auf einen lernfähigen Filter (Bayes scher Filter), unterstützt zudem URL-Filterlisten und ist ebenfalls durch Plugins erweiterbar. Der Client-seitige Schutz ist nur bei sehr kleinen Firmen mit einer Handvoll Mitarbeiter sinnvoll, die entweder mit dem Spam-Schutz ihres Providers nicht zufrieden sind oder einen eigenen kleinen Mailserver betreiben. Der Nachteil ist, dass jeder Client einzeln zu konfigurieren ist, dass die Filter für jeden Arbeitsplatz einzeln zu trainieren und alle Einstellungen einzeln zu pflegen sind. SPAM-SCHUTZ IN EIGENREGIE Firmen und kleinere Betriebe, die einen eigenen Mailserver betreiben und über das notwendige Know-how verfügen, installieren besser eine Spam-Software direkt auf dem Server, als dass sie sich auf einen Client-seitigen Schutz verlassen. Das Programm fungiert als SMTP- Gateway und prüft alle Mails, bevor sie an den eigentlichen Mail-Server übergeben werden. Auf diese Weise werden Das Filtern der Nachrichten erfolgt bei Clearswift auf mehreren Wegen. die Mails bereits am Server abgefangen und gelangen erst gar nicht zu den Clients. Weiterhin ist der Spam-Schutz nur an einer zentralen Stelle zu pflegen, Einträge in Whitelists eine Aufstellung vertrauenswürdiger Quellen gelten für alle Clients und auch Viren sowie Würmer lassen sich so zuverlässiger eliminieren. Läuft der Mail-Server unter Linux, bietet sich das kostenlose Spam Assasin (www.spamassasin.org) an, ebenso gibt es für Windows-basierende Server passende Software. Zu empfehlen ist hier -Filter for SMTP (www.surfcontrol.com). Das Programm filtert nach Blacklists, lernenden Wortlisten und Bilddatenbank anhand einer Image-Analyse. Außerdem wird versteckter HTML-Code aus Mails entfernt. Positiv: Surfcontrol setzt auf unterschiedliche Analyse-Werkzeuge bei der Identifizierung von Spam-Mails. Der eigenständige Betrieb eines Mailservers samt Spam-Filter ist vergleichsweise aufwändig, setzt eine regelmäßige Pflege voraus und erfordert entsprechend fachkundige Administratoren. Über die im Internet bereitgestellten Blacklists ist eine gute Grundkonfiguration möglich, Whitelists und Wortlisten sind aber selbständig zu pflegen. Damit hängt die Filterqualität vor allem vom Zeitbudget des Administrators ab. EXTERNER SPAM-SCHUTZ Statt die gesamte Pflege des Mail-Servers selbst zu übernehmen, ist es bei fehlendem Know-how auch möglich, diese Pflege an einen EDV-Partner zu übergeben. Weiterhin nutzen viele Firmen für den Betrieb eines Web-Servers SPAM-SCHUTZ DURCH EXTERNE DIENSTLEISTER Produkt Internet mtl. Preis pro Client Beschreibung Bemerkung (100 Clients) Messagelabs Service Spam, Viren: 3,50 Euro Mehrstufiger Dienst mit Virenscanner, weltweit übergreifende Datenbank zur Spamfilter, Bildanalyse und Inhaltskontrolle Spamanalyse Perimeter Manager Spam, Viren: 2,50 US$ Paketangebote mit Spam und Virenscan, Nutzung einer heuristischen Datenbank Filterdienst für Spam, Viren, Content: 2,75 Euro Mail Control Spam 1,68 Euro, mit Viren+Content 3,75 Euro Modusgate Spam 1,11 Euro, Spam+ Viren ab 1,22 Euro Muster-Datenbank, DNSBL-Abgleich, Prüfung auf gültige Absender-Adresse Virenscan, Spamfilter und Inhaltsanalyse, Policies per Web administrierbar 14-stufiger Schutz, DNSBL-Abgleich, Nutzung von Black-/Whitelists Optional Disaster Recovery bei Ausfall des eigenen Mail-Servers filtert optional pornografische Bilder und archiviert s 20 Prozent Rabatt bei Nutzung von zwei Diensten Vircom bietet auch komplette Mailserver an Oktober 2004 COMPUTER IM MITTELSTAND 13

14 TITEL Spam-Bekämpfung Mehrstufige Filter durchsuchen die Mails nach Viren, Spam und zweifelhaften Inhalten wie pornografischen Inhalten. das Web-Hosting einen ISP wie 1&1 (www.1und1.de) oder Strato (www.strato.de). Im Lieferumfang sind hier stets auch -Postfächer enthalten, die sich per Spam-Filter schützen lassen. Selbst mit Fre -Accounts beispielsweise von Web.de (web.de) ist Spam- Schutz realisierbar, mit dem neuen Feature Mail-Domain sogar mit einer E- Mail-Adresse unter eigenem Domain- Namen (1,40 Euro monatlich). Häufig wird zusätzlich auch Virenschutz angeboten, die Kosten liegen zwischen 1,50 und 2 Euro pro Account monatlich. Während 1&1 sowie Strato in erster Linie Domain- und Web-Hosting anbieten, hat Aixhibit (www.businessserver.info) auch spezielle Mail-Server mit Spam-Schutz im Programm. Hier orientieren sich die Kosten am benötigten Speicherplatz (500 MByte ab 89 Euro monatlich), die Anzahl der Mail- Postfächer ist nicht begrenzt. Als fest integrierter Spam-Filter kommt hier Spam Assasin zum Einsatz. KEINE MÜHE DURCH OUTSOURCING Komplett extern regeln den Spamschutz Experten von darauf spezialisierte Firmen. Vor allem für kleinere Firmen und mittelständige Betriebe, die sich dafür kein eigenes Personal leisten wollen, aber auf einen exzellenten Schutz Wert legen, ist diese Variante besonders interessant. Hierfür wird die Namensauflösung so konfiguriert, dass alle Mails erst einmal direkt zu diesem Provider gelangen. Je nach abgeschlossener Dienstleistung durchsucht dieser die Mails nach Spam und Viren oder filtert entsprechend des Inhaltes. Nur die als sauber eingestuften s werden zum Mail-Server des jeweiligen Kunden weitergeschickt, die verdächtigen werden in der Regel für eine gewisse Zeit, meist 30 Tage, in einem Quarantäne- Ordner gehalten und können während dessen mittels Webinterface vom Kunden gesichtet werden. Ein großer Vorteil dieser Anbieter ist die gute Verfügbarkeit ihres Dienstes und die professionelle Pflege der Filterfunktionen. Sie arbeiten mit Serverclustern und Load-Balancing. Gut ist auch, dass eingehende Mails dort zwischengespeichert werden, wenn der eigene Mail-Server kurzfristig nicht verfügbar ist. Außerdem kümmern sich Teams rund um die Uhr um aktuelle Virensignaturen und Filterregeln. So betreibt etwas Messagelabs (www.messagelabs.com) weltweit mehrere Datenzentren, welche die Spam-Datenbank füttern. Diese wiederum wird durch Millionen gefilterter s trainiert und getunt. Falls irgendwo auf der Welt Viren oder Spam-Mails in Umlauf kommen, sind die Abwehrmechanismen innerhalb kürzester Zeit weltweit aktualisiert. FILTER-TECHNOLOGIEN: GEMEINSAM STARK Wie funktioniert nun das eigentliche Herausfiltern von Spam-Mail? Eine der am häufigsten verwendeten Filtertechnologien ist der Zugriff auf RBLs (Realtime Blackhole Lists), in denen bekannte -Server verzeichnet sind, über die Spam verschickt wird. Derzeit werden im Internet über 100 Echtzeit- Negativlisten-Dienste angeboten. Einige Beispiele sind und Jeder Dienst bekommt seine Informationen aus anderen Quellen, so dass es am besten ist, die Informationen mehrerer Dienste durch die Spam-Software auswerten zu lassen und so möglichst viele Spam-Quellen zu kennen. Neben der RBL-Nutzung erlauben die Programme meist noch benutzerdefinierte Einträge, um gezielt unerwünschte s blockieren zu können. Ebenso sinnvoll ist es aber auch, bei Bedarf eine Positiv- Liste (auch Whitelist genannt) pflegen zu können, um sicherzustellen, dass Mails von bestimmten Quellen auf jeden Fall zugestellt werden. Gelegentlich werden Mails aufgrund ihres Spam- CLIENT-SEITIGER SPAM-SCHUTZ Produkt Internet Preis Beschreibung Filtertechnik Bemerkung Spampal Freeware lokaler POP3-Server, über Plugins individuell konfigurierbar, API-Quellcode verfügbar Spamihilator Freeware lokaler POP3-Server, über Plugins konfigurierbar Antispamware 29 Euro POP3- und IMAP4-Postfächer, AOL und Hotmail DNSBL im Internet, Wortlisten, Bayes scher Filter, Erstellen von Black-/Whitelists sehr umfangreiche deutsche Anleitungen verfügbar Bayes scher Filter, Filtern sinnloser Zeichenketten, URL-Filter Trainingsbereich zur Optimierung mehrstufiges Filtersystem durch Assistent konfigurierbar Unterstützt auch AOL und Hotmail Spam Killer de.mcafee.com 30 Euro POP3, IMAP4 und Hotmail, lernfähig, wöchentliche Aktualisierungen, Whitelist 2000/XP innerhalb von Outlook Mehrbenutzer mit Win 2000/XP aufrufbar Norton Antispam 40 Euro POP3-Mailboxen und Hotmail, Integration in Outlook lernfähiger Filter mit Ausschlußliste und Whitelist mit Popup- und Werbeblocker 14 COMPUTER IM MITTELSTAND Oktober 2004

15 So vielseitig wie Sie: Switches für individuelle Wünsche in Bewegung Perfektion ist nur messbar am Ergebnis: Mit den 3Com Switching-Technologien setzen wir ein klares Zeichen. Ihre eigenen Sichtweisen, eigenen Kombinationswünsche, eigenes Wachstum alles möglich durch einzigartige Technik wie Resilient Stacking, 10/100 Dynamic Layer 3 Switching zu den Konditionen eines Layer 2 und dem ersten Gigabit Desktop Switch. Entdecken Sie die Vielseitigkeit. Entdecken Sie die Flexibilität. Entspannen Sie sich beim Preis. Mehr Spielraum: Spezielle Angebote für spezielle Switches Sichern Sie sich bis zu 25% Nachlass wenn Sie einen beliebigen Switch bei uns recyceln (Trade-Up)* lassen. Mehr erfahren Sie hier: *Tatsächliche Rabatte können sich verändern. Sprechen Sie mit Ihrem 3Com Fachhändler über genauere Details. Diese Aktion ist gültig von 30. August bis 26. November Com behält sich vor, jederzeit das Angebot zu verändern. Lösungen in Perfektion... Switching Voice Wireless Security WAN

16 TITEL Spam-Bekämpfung ähnlichen Aufbaus blockiert, obwohl sie erwünscht und wichtig sind. Eine derartige Fehlinterpretation, ein so genannter Falsch-Positiv-Fehler, lässt sich so vermeiden. Ein weiteres Indiz für Spam-Mails ist, dass die Adressaten gar nicht existieren. Neben der Auswertung von Newsgroups und Datenbanken werden die Adressen oft mit Wörterbüchern und Wortlisten generiert und verschickt. Daher landen viele unerwünschte Mails in den vielfach vorhandenen Postfächern der Benutzer webmaster, admin, support, info und press. Mails an nicht existente Adressaten sollten am besten gelöscht oder in einen Quarantäne-Ordner geleitet werden. Eine dritte Maßnahme ist das Blockieren nach Inhalt. Wenn in der Betreffzeile oder im Haupttext Schlüsselbegriffe wie»viagra«,»free!«oder»make Money«auftauchen, handelt es sich mit größter Wahrscheinlichkeit um Spam. Schlüsselwortlisten lassen sich meist beliebig erweitern und ändern. Dabei gewichten die Spam-Filter diese Schlüsselworte, denn allein das Auftauchen eines einzigen solches Begriffes oder Merkmals darf eine Mail nicht sofort als Spam abstempeln. Sonst werden zu viele reguläre Mails aussortiert. Neben der Verwendung fester Schlüssellisten gibt es selbstlernende Filter, beispielsweise der Bayes sche Filter, der nach den Regeln von Thomas Bayes, einem englischen Mathematiker aus dem 18. Jahrhundert arbeitet. Hierbei werden in einem anfänglichen Trainingsprozess Negativ- und Positivlisten anhand der Bewertung der eingehenden Mails durch den Anwender erstellt und dann sukzessive optimiert. Damit ist es möglich, über 99,5 Prozent Spam- Mails auszufiltern bei gleichzeitig nur 0,01 Prozent Falsch-Positiv-Fehler. Besonders trickreich ist eine vierte Filtermethode, die allerdings nicht als fertige Lösung angeboten wird, sich aber bei modular aufgebauten Mail-Servern implementieren lässt: Mails aus unbekannten Quellen werden bei der ersten Zustellung mit einem temporären Fehler abgewiesen. Handelt es sich nun beim Versender um einen legalen Mail- Server, hält dieser die Mails in einer Warteschlange und versucht dann noch einen zweiten Zustellversuch. Erst dann wird die Mail angenommen. Bei Spam-Mails aus unsicheren Quellen (Open Relays oder Open Proxies) wird oft keine Warteschlange gepflegt. Hier werden die Mails nur einmal verschickt und geben sich dadurch als Spam zu erkennen. MASSNAHMEN ZUR SPAM-REDUZIERUNG Das Risiko, Spam-Mails zu erhalten, hängt damit zusammen, welche Dienste im Internet genutzt werden, denn neben der automatischen Gerierung über Wortlisten versuchen Spammer natürlich, an gültige -Adressen zu kommen. Häufig vorkommende Adressen wie oder werden einfach geraten. Weitere Quellen sind Eingabeformulare, Usenet, Weitergabe durch andere Personen, -Verzeichnisse und Webseiten. Kaum jemand liest sich beim Ausfüllen eines Eingabeformulars das Privacy Statement genau durch. Dieses lässt es oft zu, die Adressen weiterzugeben. Gefährlich ist auch die Nutzung des Usenet, da in den Newsgroups und Diskussionsforen die eigene - Adresse dann immer wieder auftaucht. Der gelegentliche Rat, eine falsche Adresse anzugeben, ist kontraproduktiv, denn so ist eine weitere Kommunikation nicht möglich. Für beide Fälle lohnt es sich, sich einen zweiten Mail- Account bei einem der Gratis-Mailanbieter (etwa GMX, Web.de, Freenet) zu besorgen und nur diese dort bekannt zu geben, um so das Hauptpostfach frei zu halten. Zum einen stellen diese Anbieter einen guten Spam-Schutz bereit, der bereits einen Großteil dieser unerwünschten Mails abfängt und zum anderen muss man diese Mailbox nicht täglich lesen und ständig damit arbeiten. Dann sind die eingehenden Spam- Mails schnell gelöscht und es besteht nicht die Gefahr, dass wirklich wichtige Mails übersehen werden. SPAM-SCHUTZ AM SERVER Produkt Internet Preis (25 Benutzer) Beschreibung Filtertechnik Bemerkung -Filter for SMTP Euro Gute Bedienung, Ausstattung und Erkennungsleistung Mailsweeper for SMTP Euro Einfach konfigurierbar, kein deutsches Wörterbuch Spam Equator Prime 625 Euro Gut konfigurierbarer Filter mit vielen Einstellmöglichkeiten DNSBL, Black-/Whitelists sowie Image-Analyse Abgleich per DNSBL, Nutzung von Black-/Whitelists DNSBL, Black-/Whitelists, intelligenter Filter Surfingate for Euro ressourcenintensiv; setzt Vorkonfigurierte DNSBL-Unterstützung, Exchange oder IIS voraus, englische und McAfee Virenscanner integriert deutsche Wortlisten Antivirus for SMTP 408 Euro Einfache Installation und Bedienung per Bowser MailEssentials for Exchange/SMTP 319 Euro Einfach konfigurierbar, vielfältige Filtermechanismen, regelmäßige Aktualisierung DNSBL, flexible Black-/Whitelists, heuristischer Filter DNSBL, Bayes sche Filter-Technologie, Black-/Whitelists Integrierter Virenscanner Gewichtung der Begriffe im Wörterbuch änderbar günstiger Preis hoher Preis, aber inklusive Virenscanner erkennt auch deutsche Spam-Mails günstiger Preis, als Bundle mit GFI Mailsecurity für Antivirus 16 COMPUTER IM MITTELSTAND Oktober 2004

17 Spam-Bekämpfung TITEL Gut beraten ist jeder, sich nicht in öffentliche -Verzeichnisse einzutragen. Sie sind für die Spammer eine willkommene Quelle, bringen aber meist wenig, da Geschäftspartner die eigene Adresse ohenhin kennen. Eine beliebte Quelle für gültige - Adressen sind auch Homepages, da hier für die Erreichbarkeit durch Interessenten die entsprechenden Adressen aufgeführt sind. Hier hilft beispielsweise, die -Adresse als Grafik zu integrieren. So ist die Adresse zwar lesbar, für automatisierte Suche nach - Adressen jedoch unauffindbar. Prinzipiell sind längere -Adressen besser gegen Spam geschützt. Das Verfahren, Mailadressen per Zufall zu generieren, greift dann kaum mehr und die Wahrscheinlichkeit eines Treffers ist geringer. Die Programme haben es meist auf zwei- bis vierstellige Adressen abgesehen. Der Alias sollte daher mindestens fünf Zeichen lang sein. Wichtig ist es auch, Spam nicht zu beantworten, also auf keinen darin enthaltenen Link oder Anhang zu klicken. Es handelt sich hier relativ häufig um Viren oder Dialer. Oft sind Links auch personalisiert und dienen so dem Spammer als Empfangsbestätigung. Auch die Abbestell-Option ist oft nur eine Finte und gibt dem Spammer nur den Hinweis, dass er hier eine gültige E- Mail-Adresse gefunden hat und jemand das Mail sogar bis zu Ende gelesen hat. Noch mehr Werbemüll ist die Folge. Auch Robinson-Listen sind gelegentlich kontraproduktiv, denn ein hartnäckiger Spammer wird sich nicht daran halten, sondern vielmehr die in der Liste veröffentlichten Einträge nutzen. Machen Sie bei Kettenbriefen nicht mit und seien Sie bei Virenwarnungen per vorsichtig, außer Sie haben einen entsprechenden Service abonniert. Meist verbirgt sich dahinter nur Mailmüll. Eine Beschwerde direkt gegen einen Spammer ist in der Regel ein hoffnungsloses Unterfangen. Meist sind die Quelladressen gefälscht, da Spammer oft Open Relays nutzen. Dies sind frei zugängliche Mail-Server, die alle Mails Spampal unterstützt die gleichzeitige Verwendung einer Vielzahl von Blacklisten zur Filterung von Spam-Mails anhand deren Herkunft. versenden, die angeliefert werden. Immer mehr verbreitet ist der Versand über Open Proxies. Hierbei werden Privatrechner durch Viren in Form von Trojanischen Pferden zu Hilfsknechten, die Mails vom Server des Spammers empfangen und in großer Menge weiter versenden. So wird der wahre Absender verschleiert und die Versandkosten auf unbedarfte Nutzer geschoben. UNBESCHRÄNKTES RECHT ZUM LÖSCHEN? Niemand ist über Spam begeistert und jeder begrüßt prinzipiell den Einsatz von Spam-Filtern. Allerdings arbeitet keiner der Filter hundertprozentig. Zum einen lassen sie manche Spam- Mails durch, zum anderen kommt es immer wieder zu Falsch-Positiv-Fehlern. Lässt ein Unternehmen nun alle Spam-Mails konsequent zentral löschen, sind auch diese falsch eingeordneten Mails betroffen. Die rechtlichen Grundlagen sind in 206 StGB geregelt, wo es um das Postund Fernmeldegeheimnis geht. Darin ist es unter Strafe gestellt, wenn ein Ausführliche Analysen liefert Postini und zeigt beispielsweise auch an, aus welchen geographischen Regionen der meiste Spam kommt: 50 Prozent wird derzeit aus den USA verschickt. Unternehmen (ein Serviceprovider) zur Übermittlung anvertraute Sendungen eines anderen Unternehmens (der Kunde) ohne dessen Wissen unterdrückt. Ein Ausweg besteht darin, dass sich der Internet-Provider vom Kunden dazu beauftragen lässt. Ein rechtliches Problem ist die Wirksamkeit des Gesetzes im Arbeitsverhältnis. Allerdings ist hier beim falschen Filtern nicht der Mitarbeiter, sondern eigentlich das ganze Unternehmen der Leidtragende. Gehen so Mails verloren, kann der Mitarbeiter seine Arbeit nicht mehr korrekt erledigen und das Unternehmen hat den Schaden. Firmenschefs sollten sich also vorher überlegen, welche Vereinbarung sie mit ihrem Service-Provider treffen und zu welcher Vorgehensweise sie ihren Administrator verpflichten. In größeren Unternehmen ist der Betriebsrat in die Entscheidung mit einzubinden. In den meisten Fällen ist es sinnvoller, lieber ein paar Spam- Mails manuell zu löschen, die durch die Filter rutschen, als wichtige Mails zu verlieren. Wirklich 100 Prozent zuverlässig ist Spam-Schutz nie. Oktober 2004 COMPUTER IM MITTELSTAND 17

18 AKTUELL Biometrische Sicherheitssysteme Zugangskontrolle Schutz vor ungebetenen Gästen und Betriebsspionage versprechen biometrische Sicherheitssysteme. Einige Techniken analysieren sogar Merkmale wie Stimme oder Ohrform. Autor MARKUS BAUER Biometrische Erkennungstechniken sind derzeit in aller Munde, besonders im Zusammenhang mit der geplanten Einführung von biometrischen Pässen. Vom aktuellen Hype profitieren auch Hersteller von biometrischen Zugangssystemen. Diese kommen zum Beispiel bei der Absicherung von Rechenzentren, Labors aber auch bei Einzelplatzrechnern zum Einsatz. PC Professionell, eine der Schwester- Zeitschriften von CiM im VNU-Verlag, nutzt schon seit längerer Zeit ein biometrisches System. Der Eingang zum Testlabor wird dort durch ein Gerät zur Handgeometrie-Erkennung gesichert. Zum Einsatz kommt das Inform ID3D Handkey. Doch welches System eignet sich für welche Anwendungen am besten? Selbst der Bundestags-Ausschuss zur Einführung des biometrischen Passes in Deutschland hat sich noch nicht entschieden.»erkennungssysteme für Gesicht, Iris- und Fingerabdruck verfügen insgesamt in etwa über die gleiche technische Leistungsfähigkeit«, so Thomas Patermann, der Projektleiter der Expertenkommission. ALTBEKANNT UND ZUVER- LÄSSIG: FINGERABDRÜCKE Die älteste und zuverlässigste Methode zur eindeutigen Identifizierung eines Menschen ist die Erfassung von Fingerabdrücken. Die Merkmale der Fingerabdrücke sind unveränderbar, selbst chirurgische Eingriffe ändern die Beschaffenheit der Haut in der Regel nicht. Die heute eingesetzten Scanner sind tech- > MERKMALE BIOMETRISCHER SYSTEME System Einzigartigkeit Permanenz Messbarkeit Effizienz Akzeptanz DNA-Analyse hoch hoch niedrig niedrig mittel Fingerabdrücke hoch hoch mittel hoch mittel Gangbild niedrig niedrig hoch niedrig hoch Gesichtserkennung niedrig mittel hoch niedrig hoch Gesichtswärme hoch niedrig hoch mittel hoch Handgeometrie mittel mittel hoch mittel mittel Handvenenmuster mittel mittel mittel mittel mittel Iris-Scan hoch hoch mittel hoch niedrig Körpergerüche hoch hoch niedrig niedrig mittel Ohrform mittel hoch mittel mittel hoch Retina-Scan hoch mittel niedrig hoch niedrig Stimmerkennung niedrig niedrig mittel niedrig hoch Tippverhalten auf Tastatur niedrig niedrig mittel niedrig mittel Unterschrift niedrig niedrig mittel niedrig hoch Einzigartigkeit: Jede Person besitzt eine unterschiedliche Ausprägung des Merkmals Permanenz: Das Merkmal ist dauerhaft vorhanden und ändert sich nicht mit der Zeit Messbarkeit: Das Merkmal ist einfach erfassbar Effizienz: Schnelligkeit, Genauigkeit und Robustheit des Verfahrens Akzeptanz: Bereitwilligkeit des Benutzers, die biometrische Methode anzunehmen Quelle: Universität Salerno, 18 COMPUTER IM MITTELSTAND Oktober 2004

19 Biometrische Sicherheitssysteme AKTUELL Fingerabdruck-Scanner sind zuverlässig, werden aber oft mit Personenfahndung in Verbindung gebracht und sind deshalb unbeliebt. Dieser Iris-Scanner von OKI wird in Japan bereits über 200 mal an sicherheitsrelevanten Plätzen eingesetzt. nisch weit fortgeschritten und relativ kostengünstig in der Anschaffung. Gegen dieses Verfahren regt sich jedoch starker Widerstand, da es vielfach mit der Arbeit von Ermittlungsbehörden und mit Strafverfolgung in Verbindung gebracht wird. Fingerabdrücke eignen sich beispielsweise optimal für die Anbringung auf Personal- oder Firmenausweisen. Allerdings müssen meist neue Ausweistypen angeschafft werden. Das erhöht die Kosten. HANDAUFLEGER Die Handgeometrie-Erkennung basiert auf einem 3D-Bild der Hand. Hiermit werden Einzelparameter wie Handform und Größe der Handfläche sowie Fingerlänge geprüft und mit vorher eingelesenen Werten verglichen. Das Verfahren hat den Nachteil, dass die Hardware-Anschaffung relativ kostspielig ist: Jedes Gerät kostet zwischen 1000 und 2000 Euro. Für diese Methode spricht jedoch die einfache Erfassung der biometrischen Daten. FOR YOUR EYES ONLY Die Iriserkennung ist für Experten ebenfalls ein vielversprechendes Verfahren. Wegen ihrer Einzigartigkeit sowie Unveränderbarkeit ist die Iris ein exzellentes Erkennungsmerkmal; außerdem können die Messergebnisse nicht wie bei der Gesichtserkennung durch ungünstige Lichtverhältnisse beeinträchtigt werden. Ein Nachteil besteht jedoch darin, dass dieses Verfahren bei Menschen mit Augenkrankheiten nicht eingesetzt werden kann. Zudem kosten die derzeit auf dem Markt verfügbaren Systeme noch ein Vielfaches mehr als zum Beispiel Handflächenscanner. PRIMUS: RETINA Die Retina (Netzhaut) verfügt über exzellente Erkennungsmerkmale. Das entsprechende Verfahren jedoch wird von vielen Menschen als unangenehm empfunden. Ferner bewegt man sich hierbei am Rande der Verletzung der Privatsphäre. Durch das Scannen der Netzhaut lassen sich unter Umständen vorhandene Augenkrankheiten erkennen. Auch die kostspielige Hardware bremst die schnelle Verbreitung. GESICHTSERKENNUNG Große Akzeptanz bei den Benutzern genießt die Gesichtserkennung, da sie keine Ängste weckt wie etwa die Erfassung der Fingerabdrücke. Sie weist auch die meisten Ähnlichkeiten mit der herkömmlichen Personenerkennung mittels Lichtbild auf. Allerdings ist das Verfahren auf Dauer nicht stabil. Die Gesichtszüge eines Menschen können sich infolge von Unfällen, Operationen, oder aufgrund von Alterung oder Bartwuchs verändern. Auch lassen sich manche Systeme durch geschickte Gesichtsverfremdung überlisten. Die Unterschriftserkennung ist übrigens keine biometrische Erkennungsmethode. Sie wird zwar akzeptiert, die Fälschungsanfälligkeit und geringe Zuverlässigkeit bei der Erkennung spricht aber gegen diese Methode. > Weitere Infos > agn-www.informatik. uni-hamburg.de/papers/doc/ diparb_christian_paulsen.pdf Unabhängige Risikoanalyse von biometrischen Systemen > Augen- und Iris-Scanner > Produkte zur Erkennung von Iris, Gesicht, Fingerabdruck und Sprache > Fingerabdruckscanner > Handabdruckscanner > Fingerabdruckscanner, Augenscanner, Spracherkennungs-Systeme Oktober 2004 COMPUTER IM MITTELSTAND 19

20 TEST Laser-Multifunktionsgeräte Alleskönner fürs Büro Multifunktionsgeräte galten bislang als Mogelpackung. Weit gefehlt: Die aktuelle Generation von Monolaser-Multis ist genauso gut wie die Single-Geräte. Daneben sparen die Multis auch richtig Geld. 20 COMPUTER IM MITTELSTAND Oktober 2004

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Spam Mails Filtern Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Über dieses Dokument Dieser Workshop soll eine Hilfe für Nutzer sein, die ihren Posteingang wider übersichtlich halten

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

we run IT! ArGO Mail Überblick Mail

we run IT! ArGO Mail Überblick Mail Überblick ist nun offiziell Teil der Produktpalette, eine moderne Mailserver-Lösung für Ihr Business-E-Mail, die Ihnen RUN AG anbietet. bietet Ihnen eine einfache und produktive Zusammenarbeit sowie Mobilität

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Sichere Messaging- Infrastruktur mit Microsoft Forefront

Sichere Messaging- Infrastruktur mit Microsoft Forefront Dieter Rauscher, Christian Gröbner, Manuel Stix Sichere Messaging- Infrastruktur mit Microsoft Forefront Microsoft Press Inhaltsverzeichnis Einleitung 13 Die Zielgruppe 15 Die Beispielfirma Fabrikam Ine

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Leistungsbeschreibung der Dieses Dokument enthält die Leistungsbeschreibung für den Dienst E-Mail-Solution. Die MAnet GmbH, nachfolgend Gesellschaft genannt, stellt dem Kunden eine Serverplattform zum professionellen E-Mailschutz

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

CUBIS Solutions GmbH. Kostensenkung mit IT-Security

CUBIS Solutions GmbH. Kostensenkung mit IT-Security CUBIS Solutions GmbH Kostensenkung mit IT-Security Dipl.Ing.. Klaus Walheim walheim@c-s.de Bedeutung von IT-Security gemäß Unternehmens-Wachstumsphase 3. Besondere Serviceleistungen Effizienz der Geschäftsprozesse

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

1. Executive Summary...6. 2. Einleitung...9. 3. Derzeitige Situation...14

1. Executive Summary...6. 2. Einleitung...9. 3. Derzeitige Situation...14 Inhaltsverzeichnis: 1. Executive Summary...6 2. Einleitung...9 3. Derzeitige Situation...14 3.1. Allgemein... 14 3.1.1. Daten & Fakten... 14 3.1.2. Warum funktioniert Spamming?... 20 3.2. Situation der

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

INTERAKTIV E-MAIL-MARKETING. Für professionelle Newsletter & E Mailings. 2011 Interaktiv GmbH Creative Information Solutions

INTERAKTIV E-MAIL-MARKETING. Für professionelle Newsletter & E Mailings. 2011 Interaktiv GmbH Creative Information Solutions INTERAKTIV E-MAIL-MARKETING Für professionelle Newsletter & E Mailings 2011 Interaktiv GmbH Creative Information Solutions INHALTSVERZEICHNIS 02 03 05 08 Wie mache ich E-Mail-Marketing? 03 Was wir bieten!

Mehr