Mittelstand. CiM. Rettung vor Spam-Mails COMPUTER IM. Effektive Methoden gegen die Flut unerwünschter s

Größe: px
Ab Seite anzeigen:

Download "Mittelstand. CiM. Rettung vor Spam-Mails COMPUTER IM. Effektive Methoden gegen die Flut unerwünschter E-Mails"

Transkript

1 No. 2 Oktober ,50 Mittelstand CiM COMPUTER IM Rettung vor Spam-Mails Effektive Methoden gegen die Flut unerwünschter s S. 07 INTERVIEW Antivirus-Guru David Perry über die unterschätzte Gefahr von Ad- und Spyware S. 37 PRAXIS So arbeiten Sie professionell mit PDF- Dokumenten, auch ohne Adobe Acrobat S. 20, 38 TESTs Kopierer, Fax, Scanner, Drucker in einem Gerät Daten-Projektoren: optimal präsentieren S. 10 IT-RECHT Arbeitgeber-Haftung: Welche Verantwortung Sie für die PC-Nutzung Ihrer Mitarbieter tragen powered by:

2 1&1E-SHOPS! 1&1 E-Shops schon ab 19, pro Monat* 1&1 E-SHOP ERFOLGSSTORY : MEHR KUNDEN, MEHR UMSATZ FÜR NUR 19, /MONAT *! Mein 1&1 E-Shop ist ideal auf unsere Anforderungen zugeschnitten. Er war in kurzer Zeit fertiggestellt und dank der professionellen Features funktioniert die Auftragsabwicklung schnell und sicher. Das wissen unsere Kunden zu schätzen unser Internet-Shop für Tiernahrung läuft hervorragend! Christian Numsen, / (12 ct/min.)

3 Starten Sie ganz einfach und günstig in E-Commerce ohne Programmierkenntnisse! Jetzt 30 Tage testen! Wird in anderer Verpackung geliefert SHOP-DESIGN! Viele Design-Möglichkeiten z. B. einfache Gestaltung mit fertigen Vorlagen. SICHERHEIT! Sichere Datenübertragung durch SSL-Verschlüsselung. VERWALTUNG! Komfortable Artikel-, Kunden- und Bestellverwaltung. ZAHLUNGSARTEN! Alle gebräuchlichen Zahlungsarten möglich. Von Rechnung und Bankeinzug bis hin zu sicherer Kreditkartenzahlung über ipayment.** KUNDENDIALOG! Ganz einfach auch im Internet möglich: Beratungsgespräche und Verkaufs-Support in Echtzeit! Individuelles Design mit der neuesten Version der WebDesign-Software NetObjects FUSION 7.5 und PhotoImpact 8 SE. Eigenes 1&1 SSL-Zertifikat sowie Adressprüfung deutscher Adressen (optional). Schnittstelle zur Warenwirtschafts-Software Lexware Faktura+Auftrag Komfortable Abwicklung über die Zahlungssysteme PayPal, Moxmo und Worldpay. in2site Dialog-Tool zur direkten Ansprache der Shop-Besucher über ein Popup-Chatfenster. Startguthaben im Wert von100, * für erfolgreiches Online-Marketing mit MARKETING! Ideal zur Neukundengewinnung: Werben Sie auf zahlreichen Online-Portalen für Ihren Shop! PANGORA ist heute bereits Technologiepartner für folgende Portale: Melden Sie sich online an und schon werden alle Produkte Ihres Shops in die PANGORA Datenbank aufgenommen. Sobald ein Kunde auf einem Partner- Portal nach einem Ihrer Produkte sucht, wird er gezielt in Ihren Shop geführt. *1&1 E-Shop ab 19, /Monat. Einmalige Einrichtungsgebühr nur 19,. Die entsprechende Monatsgebühr fällt erst ab dem 2. Monat an, 12 Monate Mindestvertragslaufzeit. Preise inkl. MwSt. **Volumenabhängig: 0,05-0,19 /Transaktion; erfordert zusätzliche Akzeptanzverträge mit Anbietern von Zahlungssystemen Ihrer Wahl. Bitte beachten Sie,dass neben den Transaktionskosten noch Gebühren des jeweiligen Zahlungssystemanbieters anfallen.

4 Testen & gewinnen! 3Ausgaben für nur 8,70 plus Geschenk und einer Super-Gewinnchance! Gewinnen Sie dieses IBM ThinkPad X31 im Wert von: 1.800,- GRATIS: Sie erhalten als Dankeschön die Jahrgangs- DVD mit allen Inhalten und allen Tests aus PC Professionell von 1999 bis Jetzt teilnehmen! Online oder mit der Karte im Heft.

5 TITEL INHALT Rette sich, wer kann!»noch nie waren die Gefahren aus dem Internet so real und so bedrohlich wie gerade jetzt.«die aktuellen Sicherheits-Berichte der Security- Anbieter, aber auch von unabhängigen Institutionen zeichnen ein erschreckendes Bild: Mindestens 60 Millionen PCs weltweit sollen mit diversen Trojanern infiziert sein, die jederzeit zum Versenden von Spam oder für Denial-of-Service-Attacken aktiviert werden können. Stellen Sie sich vor, welche unglaublichen Massen an Spam-Mails über diese PCs verschickt werden können. Je mehr Spam Sie bekommen, desto grösser ist neben dem Zeitaufwand fürs Löschen auch das Risiko, wichtige s zu übersehen. Wie bedrohlich die Situation bei Spyware ist und wie geradezu lächerlich im Vergleich die Gefahr durch Viren erscheint, beschreibt Virenexperte David Perry im CiM-Interview auf Seite 7. Fakt ist: Das Internet selbst ist derzeit noch eine eher schwache Hilfe in der Abwehr dieser Bedrohungen. Die entsprechenden Gremien arbeiten daran, Protokolle sicherer zu machen und neue Antispam-Mechanismen zu entwickeln. In der Zwischenzeit hilft aber nur eines: BeimThema Security ist sich jeder ist sich selbst der nächste. Wer sich nicht schützt, kann schon morgen vor einem Scherbenhaufen stehen. FRANZ NEUMEIER Chefredakteur MIT CIM GLEICH ZWEIMAL GEWINNEN! Leserbefragung 2/2004 Sagen Sie uns Ihre Meinung über CiM und gewinnen einen hochwertigen 20-Seiten-Farblaserdrucker von Konica Minolta. Details und Fragebogen: Seite 48. Security-Studie in Kooperation mit Symantec Beantworten Sie einige Fragen zum Themen Security und gewinnen Sie eine Symantec Gateway Security 360 Appliance, die umfassende Sicherheits- und Netzwerk-Lösung von Symantec für kleine Unternehmen. Details und Fragebogen finden Sie online unter TITEL Mehr Spam als Mail CiM zeigt, mit welchen Methoden Sie der ständig steigenden Flut von Massen- s beikommen. AKTUELL Ergonomie: Warum PCs krank machen Mail-Archivierung: Schwierige Pflicht IT-Sicherheit: Rechtsleitfaden Browser-Wechsel: Unsicherer IE Datenrettung: Günstige Alternative Unterschätzte Gefahr: Spyware Interview mit Viren-Experte David Perry Recht: Risiko Mitarbeiter-PC Besuch vom Staatsanwalt vermeiden Microsoft will den Mittelstand Wie Microsoft den Mittelstand besser bedienen will, sagt Senior Vice President Orlando Ayala im Interview. Sicherheit per Biometrie CiM stellt die Vor- und Nachteile aktueller Biometrie-Systeme vor. TESTS Alleskönner fürs Büro Multifunktionsgeräte drucken, kopieren, scannen und faxen Leuchtstarke Präsentatoren Beamer für den Office-Einsatz PRAXIS Tipps & Tricks XP Service Pack 2 einrichten & nutzen Günstige Standleitung Mit SDSL günstig ins Internet PDF professionell nutzen Tricks und Tools für den Alltag Der eigene Online-Shop Wie Sie per Internet zusätzlich Umsatz machen Oktober 2004 COMPUTER IM MITTELSTAND 5

6 AKTUELL News Computer machen Mitarbeiter krank Ausgerechnet ein Monitor-Herstellers macht auf die Risiken von PC-Arbeitsplätzen aufmerksam. Drei Viertel aller Büroangestellter leiden unter gesundheitlichen Problemen, weil sie nicht richtig für das Arbeiten am PC geschult sind. Interessanterweise ausgerechnet CTX, ein Hersteller vom Monitoren, fand dies bei einer Umfrage unter 450 Büro-Angestellten in Europa heraus. Was zunächst als Anti-Werbung erscheint, erweist sich schnell als Verkaufsförderung: Als Teil der Lösung des Problems empfiehlt CTX neue, ergonomische Hardware anzuschaffen. Tatsächlich ist es sicherlich kein Fehler, alte 15 -Röhrenmonitore durch moderne TFTs zu ersetzen. Die Strahlung entfällt und das Bild flimmert nicht mehr. Doch neue Hardware alleine löst das Problem nicht. Denn was hilft der neue TFT, wenn er viel zu hoch und im falschen Winkel zum Fenster steht? Richtiges Arbeiten am PC lernen Was trivial klingt, ist im Alltag keineswegs selbstverständlich, wie die CTX-Studie zeigt. Wichtig ist daher, die Mitarbeiter regelmäßig zu schulen und im Alltag ein Augenmerk darauf zu haben, dass das Gelernte auch angewendet wird ganz im Interesse des Betriebs, der damit den Krankenstand reduzieren und die Zufriedenheit der Mitarbeiter steigern kann. Was dabei zu beachten ist, steht in der Bildschirmarbeitsverordnung, gleichzeitig aber auch ein wertvoller Leitfaden ist. Die Verordnung selbst und Tipps zur Anwendung finden Sie zum Beispiel auf der Website von Jobpilot (www.jobpilot.de/binary/pdf/ recht/a170.pdf). Interessante Informationen zum Thema Ergonomie gibt es auch auf der Website von Ergonetz (www.ergonetz.de). Diese Website des Institut für Arbeitsphysiologie an der Universität Dortmund spricht sowohl gesundheitliche als auch betriebswirtschaftliche Fragen in diesem Zusammenhang an. Interaktive Trainingseinheiten zur perfekten Einrichtung des PC-Arbeitsplatzes bietet RECHTLICHER LEITFADEN ZUR IT-SICHERHEIT Welche juristischen Aspekte für Unternehmen bei der IT-Sicherheit relevant sind, faßt ein Leitfaden zusammen, den das Content-Security- Unternehmen Surfcontrol in Zusammenarbeit mit fachkundigen Rechtsanwälten erstellt hat. Von Jugendschutz und Wettbewerbsrecht bis zu Beweissicherung und Versicherungen bespricht das 18-seitige Papier alle derzeit wichtigen Themen. Auch Schlagwörter wie Basel-II-Rating und Risikofrüherkennung nach KontraG fehlen nicht. Den Leitfaden gibt s kostenlos zum Download unter der Adresse archivieren! Das Gesetz verlangt die Archivierung steuerrechtlich relevanter s. In der Praxis gestaltet sich das kompliziert. s, die steuerrechtlich oder für die Bilanz relevant sind, müssen archiviert werden. Sechs beziehungsweise zehn Jahre lang verlangt das Finanzamt Zugang zu diesen Daten. Rechtliche Basis sind die»grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Daten (GDPdU)«, die das Finanzministerium bereits im Juli 2001 veröffentlicht hat. Doch selbst Betriebe, die sich des Themas generell bereits annehmen, vergessen leicht, dass die GDPdU auch steuerrechtliche relevante s mit einschließt. Und gerade bei s ergeben sich besondere Schwierigkeiten, da die zu arrchivierenden s beispielsweise sehr genau selektiert werden müssen, weil sons t einerseits enorme Datenmengen entstehen, zum anderen etwa private s der Mitarbeiter nicht archiviert werden dürfen. Zudem müssen die Daten unverändert und unveränderbar in Originalform abgelegt werden, Header-Daten müssen also vollständig erhalten bleiben. Pauschale Lösungen für dieses Problem gibt es nicht, eine individuelle Analyse ist also unvermeidlich. 6 COMPUTER IM MITTELSTAND Oktober 2004

7 Interview AKTUELL Interview David Perry, Global Director of Education bei Trend Micro und einer der erfahrendsten Experten beim Thema Virenschutz.? Wo sehen Sie derzeit die größte Gefahr im Bereich Viren?! In den 16 Jahren, in denen es nun Computer-Viren gibt, haben wir insgesamt Viren gezählt, die jemals irgendwo ausgebrochen sind. Aber nach weniger als zwei Jahren gibt es bereits verschiedene Varianten von Spyware. Installieren Sie mal Spybot auf Ihrem System, scannen Sie nach Spyware und Sie werden bestimmt 150 Alarme bekommen. Dann lassen Sie Spybot Ihr System reinigen. Surfen Sie einen halbe Stunde im Internet und Sie haben schon wieder 10 oder 20 Alarme. Und das nicht etwas, weil Sie auf Porno- Seiten waren. Nein, auf ganz normalen Seiten, Bibliotheken, Reisebüros. Von klassische Viren würden Sie sich pro Jahr keine 10 einfangen, aber 10mal Spyware in einer halben Stunde. Dafür gibt es einige Gründe. Die Motivation unterscheidet sich. Der klassische Virus wurde von Kids geschrieben, deren Hauptmotivation es ist, ihre Initialen auf Ihrem PC zu hinterlassen. Adware und Spyware werden geschrieben um damit Profit zu erzielen. Leute verdienen Geld mit damit. Das ist auch der Grund warum Spam so ein Albtraum ist es steckt ein Business-Modell dahinter. Das Internet hat es für sehr viele Menschen so billig gemacht zu kommunizieren. Das Ergebnis ist Spam und Phishing.? Wie schützt man sich vor diesen Angriffen effektiv?! Letztendlich finden Sie den Schutz vor Spam und Phishing zwischen Ihren beiden Ohren es ist der menschliche Verstand. Das ist in Zukunft der beste Schutz. Aber natürlich unterstützt Software Sie dabei ein gutes Stück. Und natürlich ist Software besonders wichtig im Unternehmensbereich, wo man sich enorme Sorgen um Phishing, Ad- und Spyware macht.? Phishing is gefährlich, keine Frage. Aber warum nennen Sie Spyware im selben Atemzug?! Ich glaube, die Leute sollten sich ernsthafte Sorgen über die kommerzielle Nutzung von Daten machen, die über sie gesammelt werden. Stellen Sie sich mal folgendes vor: Spyware beobachtet Ihr Surfverhalten und stellt fest, dass Sie rothaarige Frauen und blaue Autos etwas länger betrachten als Brünette und weiße Autos. Im nächsten politische Wahlkampf erscheint dann das Haar eine Kandidaten in Anzeigen etwas röter, sein Auto etwas blauer. Das garantiert natürlich nicht, dass Sie sich damit manipulieren lassen. Aber mit Millionen von angesprochenen Wählern wird dies das gewünschte Ergebnis erzielen. Und denken Sie an ganz gewöhnliche Kriminalität: Erpressung, Diebstahl, Betrug. Das passiert auch im realen Leben. Aber das Internet ermöglicht es den Tätern, das alles zu automatisieren.? Ist das nicht eine eher theoretische Bedrohung?! Erpressungen beispielsweise finden im Internet sogar eine Menge statt. Aus Russland Denial-of-Service-Androhungen an ISPs, und damit an Ihre Firmenwebsite. Aber das Internet hat keine geographischen Grenzen. Die Grenzen sind hier mehr ideologischer Art. Perry s Geheimwaffe:»Der beste Schutz sitzt zwischen Ihren Ohren.«Deshalb sind wir alle noch am Lernen, wo sich die bösen Bereiche des Internet befinden. Als Reaktion darauf können Sie URL-Filtering betreiben, und wiederum all das, was wir gegen Phishing, Ad- und Spyware unternehmen.? Wie dramatisch wird sich Spyware denn weiter entwickeln?! Ich glaube, bevor die Leute lernen sich davor zu schützen, wird Adware und Spyware genau so schlimm für das Web werden, wie Spam für . Und Spam ist zu einem gewaltigen Problem für geworden. Jeder hasst Spam derart, dass ich als große Firma nicht mehr verwenden würde, um meine Dienstleistungen und Produkte zu bewerben. Vor dem großen Ausbruch von Spam gab es echte Werbung in E- Mails, zum Beispiel hat Apple häufig neue Produkte per beworben. Aber heute kriegen Sie keine s mehr von Apple, weil wir bei - Werbung automatisch an Viagra und dubiose Kreditangebote denken. Fast alles, was per Spam kommt, stammt aus dem Rotlicht-Viertel. Oktober 2004 COMPUTER IM MITTELSTAND 7

8 AKTUELL News Browser-Wechsel? Immer mehr Sicherheits-Experten empfehlen, Internet Explorer durch einen alternativen Browser zu ersetzen. Selbst das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät inzwischen dazu, den mit Abstand beliebtesten Web-Browser, Microsoft Internet Explorer, zu meiden. Im Klartext: Die Monokultur des Browsers hat dazu geführt, dass sich Viren und Trojaner fast vollständig auf den Microsoft- Browser konzentrieren. Wer statt dessen beispielsweise Firefox (www.mozilla.org) oder Opera (www.opera.com) verwendet, ist von vielen aktuellen Gefahren überhaupt nicht betroffen. Weitgehend kompatibel Anders als früher sind diese Browser eine echte Alternative, weil sie gängige Web-Techniken wie CSS und Javascript problemlos beherrschen und so nahezu alle Websites auch wirklich fehlerfrei anzeigen. Auch der Import von Internet-Explorer-Favoriten ist bei den Alternativ-Browsern einfach möglich. Internet Explorer deaktivieren Doch selbst wenn der Internet Explorer als solcher nicht mehr benutzt wird, ist doch das tief in Windows integrierte Grundmodul des Internet Explorers weiterhin in einer Vielzahl von Programmen im Einsatz, beispielsweise zur Anzeige von s in Outlook, aber auch bei zahlreichen Produkten, die nicht von Microsoft stammen. Hier helfen aber beispielsweise ein paar Tricks über die Sicherheits-Einstellungen in den Group Policies (GPO) von Windows weiter, etwas indem der Zugriff für Internet Explorer auf das lokale Netzwerk beschränkt oder sämtliche Ports für den IE geblockt werden. Günstige Datenrettung Zerstörte Daten retten zu lassen gilt als teuer. Doch jetzt gibt es eine günstigere Alternative. Wichtige Projekt- oder Kunden-Daten auf der Festplatte sind unlesbar, die Festplatte streikt. Was tun? Professionelle Datenretter wie Kroll-Ontrack (www.krollontrack.de), Vogon (www.vogon.de) und Ibas (www.datenrettung.de) können nahezu in jedem Fall helfen, selbst wenn der Datenträger beschädigt ist, einen Brand oder Wasserschaden durchgemacht hat. Doch vor allen schnelle Datenrettung hat ihren Preis und kann leicht mehrere Tausend Euro kosten. Für extrem wichtige Daten ist das eine akzeptable Alternative zum Daten-Neuanfang. Für Privatanwender und kleinere Unternehmen, die sich eventuell bis zu 14 Tagen für die Datenwiederherstellung Zeit lassen können, bietet jetzt die Vogon-Tochter Authentec (www.authen tec.de) einen neuen Service an, der die Schandensdiagnose komplett kostenlos anbietet und für die Wiederherstellung nach eigenen Angaben in 90 Prozent der Fälle zwischen 350 und 700 Euro verlangt. Produkt-News USB unter Kontrolle Komplette Kontrolle über sämtliche Peripherie-Geräte, insbesondere am USB-Port, verspricht Securewave (www.securewave.com) mit der Software Sanctury Device Control. Der Admin soll damit genau regeln können, welcher PC welche Geräte benutzen darf. Damit soll sowohl Datendiebstahl als auch die Einschleppung von Viren und Trojanern verhindert werden. Die Software kostet, gestaffelt nach Anzahl der Clients, je 15 bis 45 Euro. Navision mit ebay-support Eine Speziallösung zum Verknüpfen von ebay-auktionen mit Microsofts»Navision für kleine Unternehmen«hat M+P Solutions (www. solutions.mpgruppe.de) entwickelt. Das Modul erschließt Händlern einen effektiven Zugang zum Vertriebskanal Online- Auktionen. Allerdings lohnt sich Navision for ebay nur bei relativ hohen Umsätzen: Das Modul kostet Euro plus monatliche Service- Gebühr von 147 Euro, plus MwSt. CRM on Demand Outsourcing für die Customer Relationship Management Software Genesis World bietet CAS (www.cas.de) ab sofort an. Damit soll der Einstieg in CRM erleichtert werden und durch komplett externen Betrieb der Server und Wartung auch kleineren Unternehmen zugänglich machen. Die Preise werden laut CAS»unter denen des Mitbewerbs«liegen. 8 COMPUTER IM MITTELSTAND Oktober 2004

9 VIRUS ALERT Schützen Sie sich jetzt! Sicherheitslösungen für kleine und mittelständische Unternehmen. Virenschutz, Content-Filtering und Spam-Abwehr für PCs, Server, -systeme und Internet-Gateways. Als einer der weltweit führenden Anbieter in den Bereichen Antiviren- und Content-Security-Software- und Services hat TREND MICRO dies erkannt und eine Reihe einfacher, intuitiver und doch umfassender Lösungen entwickelt, die speziell auf die Bedürfnisse desmittelstands zugeschnitten sind. "Das IT- und Sicherheitsmanagement im deutschen Mittelstand ist unzureichend. Erschreckend hohe Ausfallzeiten und nicht zu kalkulierende Kosten sind die Folge", so auch die Aussage aufgrund einer Umfrage der Wirtschaftsprüfungsgesellschaft Deloitte und Touche. Die TREND MICRO Security Solutions for Small and Medium Businesses basieren auf der gleichen Technologie, wie die Enterprise-Produkte und sind individuell auf die Bedürfnisse der Anwender zugeschnitten, um die IT- Umgebung ihrer Unternehmen sicherer zu machen. Mehr Infos unter:

10 AKTUELL Recht AKTUELL Gefahrenquelle Arbeitsplatz-PCs PC-Missbrauch ist keine Seltenheit mehr. Haftpflicht- und Rechtsschutzversicherung für den PC werden bald unausweichlich. Wenn Mitarbeiter ihren Arbeitsplatz- PC missbrauchen, droht sowohl dem Mitarbeiter selbst wie auch dem Arbeitgeber Ärger mit der Staatsanwaltschaft. BESUCH VOM STAATSANWALT Die Herren waren freundlich, aber bestimmt. Nach ihrem Besuch konnte Harald P. sein Fotofachgeschäft erst einmal schließen. Die Staatsanwaltschaft hatte seine PCs und CDs beschlagnahmt. Der Vorwurf: Auf dem PC sind kinderpornografische Darstellungen gespeichert. Der Staatsanwaltschaft liegt der Ausdruck einer Datei vor, die von einem PC aus dem Geschäft von Harald P. stammen soll. Den Ausdruck hat also jemand angefertigt, der Zugriff auf den PC hatte. Offenbar ein Racheakt, der für Harald P. schlimme Folgen haben kann. FESTE REGELN UNERLÄSSLICH Als Täter kommen alle Mitarbeiter des Betriebs in Frage. Herr P. weiß heute, dass er zu großzügig war. Er hätte die PC-Nutzung strikt regeln müssen. In jeden Vertrag mit einem festen oder freien Mitarbeiter gehört eine Regelung, die vor allem eine strafbare Nutzung der Computer verbietet. Das Verbot sollte man zur Abschreckung mit einer Vertragsstrafe absichern. Die darf aber höchstens ein Brutto-Monatsgehalt betragen. Ist die Vertragsstrafe zu hoch, ist die ganze Klausel unwirksam. Ebenso wichtig ist es, Zugriffsrechte zu definieren und zu kontrollieren, ob das Verbot eingehalten wird. Aber auch der Unternehmer sollte sich strikt gesetzeskonform verhalten. Das bedeutet für ihn: absolut keine Verwendung von nicht lizenzierter Software oder raubkopierter Musik und Filmen. Das gilt vor allem, wenn diese aus offensichtlich rechtswidrigen Quellen wie etwa Tauschbörsen stammen. Wer als Unternehmer die Urheberrechte missachtet, wird für (ehemalige) Mitarbeiter leicht erpressbar. Wie geht es mit Harald P. weiter? Im Strafrecht gilt»im Zweifel für den Angeklagten«. Wenn nicht bewiesen ist, dass er selbst die Dateien auf seinem Rechner abgespeichert hat, ist eine Verurteilung unwahrscheinlich. HAFTUNG ODER KEINE HAFTUNG? Zwar gibt es keine automatische Haftung des PC-Eigentümers für Rechtsverstöße, die durch den PC erfolgen. Missbraucht jedoch der Mitarbeiter eines Unternehmens einen Firmen-PC für illegale Zwecke, muss der Unternehmer trotzdem haften auch wenn der Missbrauch ohne sein Wissen geschieht. Einzige Ausnahme: Der Unternehmer kann beweisen, dass er durch die Auswahl und Überwachung der Mitarbeiter ausreichende Vorkehrungen gegen einen PC-Missbrauch getroffen hat. Aber auch deshalb ist es wichtig, in allen Mitarbeiter-Verträgen Nutzungsregelungen vorzusehen und diese auch zu überwachen. ÄRGERLICHE ZUFALLSFUNDE Außerdem: Bei Durchsuchungen gibt es häufig Zufallsfunde. Das wären bei Herrn P. strafbare Handlungen, die mit Kinderpornografie nichts zu tun haben, aber bei der Durchsuchung festgestellt werden. Setzt Harald P. etwa nicht lizenzierte Software ein, steht im Geschäft ein Premiere-Decoder mit einer gehackten Premiere-Karte oder sind auf dem privaten PC rechtswidrige Kopien von Kinofilmen, können die Ermittlungsbehörden auch diese Straftaten verfolgen. Dazu kommen zivilrechtliche Ansprüche der Urheber. Denn die Staatsanwaltschaften werden den Software-Hersteller, die Film- oder Musikindustrie über die beschlagnahmten Dateien informieren. Diese werden dann kostspielige Ansprüche auf Schadenersatz geltend machen. ZUKUNFTSAUSSICHTEN Weiterer Ärger droht in Kürze. Denn es ist damit zu rechnen, dass künftig jeder, der Auskunft über Urheberrechtsverletzungen geben kann, dazu verpflichtet wird. Auf diese Weise mutieren der nette Kollege und der freundliche Nachbar von nebenan unfreiwillig zu Hilfssheriffs. Möglich wird das durch eine im April diesen Jahres beschlossene EU-Richtlinie. Denn diese sieht einen umfassenden Auskunftsanspruch»Klare Regeln vermeiden gegenüber Ärger.dem Dr. Gero Himmelsbach, Rechtsverletzer und Collegen, München Rechtsanwälte Romatka & jeder anderen Person«vor. Die Bundesregierung beabsichtigt, einen entsprechend umfassenden Auskunftsanspruch im Urheberrechtsgesetz zu verankern. Noch ist es nicht so weit, aber wirklich gefährlich wird es, wenn der Computer zum Auto der digitalen Welt wird: Der Fahrzeug-Halter haftet im Zweifel für jeden Unfug, der mit seinem Auto angestellt wird, auch wenn er selbst nicht fährt. Zur Haftung des Eigentümers bei einem Missbrauch seines PCs ist es nicht mehr weit. Ein prima Geschäftsfeld für Versicherer, denn PC-Besitzer kommen dann an einer IT-Haftpflichtund Rechtsschutzversicherung nicht mehr vorbei. 10 COMPUTER IM MITTELSTAND Oktober 2004

11 Virensicherheit für den Mittelstand TREND MICRO bietet angepasste Lösungen zum Schutz vor Viren und Spam Im Mittelstand findet sich vielfach noch die Auffassung, dass das eigene Unternehmen zu klein oder uninteressant sei, um zum Angriffsziel von Virenprogrammierern zu werden. Die Realität sieht anders aus: Aggressive Malicious Codes mit kombinierten Angriffsmethoden bedrohen kritische Prozesse und Ressourcen in IT-Infrastrukturen jeder Größe. Mittelständische Unternehmen verfügen aber meist nur über begrenzte Personalressourcen und IT-Budgets zum Schutz ihrer Infrastrukturen. Antiviren-Produkte, die für Kunden im Enterprise-Bereich entwickelt wurden, sind daher häufig zu komplex und zu teuer, um für SMB (Small and Medium Businesses)-Kunden eine praktikable Lösung darzustellen. SMB-Lösungen von TREND MICRO Mit den SMB-Produkten von TREND MICRO haben Unternehmen jetzt die Möglichkeit, eine perfekte Balance zwischen Leistungsfähigkeit und Wirtschaftlichkeit herzustellen. Bei der Entwicklung der Lösungen wurde besonderes Augenmerk auf die einfache Installation und Administration gelegt, sodass nur ein geringer Managementaufwand erforderlich ist. Die leistungsstarken Funktionen lassen sich vollkommen über die zentrale Benutzeroberfläche verwalten, was zu einer erheblichen Kostenreduktion durch verkürzte Wartungszeiten beiträgt und darüber hinaus den Schulungsbedarf minimiert. Trotz der hohen Kosteneffizienz müssen dabei keinerlei Abstriche bei der Sicherheitsleistung gemacht werden die TREND MICRO SMB- Lösungen für Windows-Plattformen bieten führende Technologie und adressieren punktgenau die Bedürfnisse kleiner und mittelständischer Unternehmen. TREND MICRO PC-cillin Internet Security 11 für SOHOs AntiViren-Lösungen für den Desktop gehören zu den zentralen Bestandteilen einer umfassenden Sicherheitsstrategie. Dies gilt umso mehr, wenn auch kleine Büros und Heimarbeitsplätze in das Unternehmensnetzwerk integriert werden sollen, ohne hierdurch die Sicherheit der gesamten Infrastruktur zu gefährden. TREND MICRO PC-cillin Internet Security schützt Desktop-PCs mit Windows-Betriebssystem und DSL-, ISDN oder Modemanbindungen vor Bedrohungen aus dem Internet. TREND MICRO Client Server Suite SMB und Client Server Messaging Suite SMB Die Client Server Suite SMB ist eine integrierte, zentral administrierte AntiViren-Lösung für vernetzte Arbeitsstationen und Server. Stündliche Update-Checks gewährleisten die Aktualität der Sicherheitsmaßnahmen. Darüber hinaus stellt TREND MICRO auch die Client Server Messaging Suite SMB für Unternehmen mit eigenem Microsoft Exchange Server bereit. Die Lösung bietet überragende Funktionen für die Spam-Erkennung mit einer niedrigen Fehlerquote. TREND MICRO InterScan VirusWall SMB InterScan VirusWall SMB ist ideal für Unternehmen, die eine erschwingliche und gleichzeitig leistungsfähige Lösung für die Gateway-Sicherheit suchen. Risikoreicher Internet-Verkehr kann über einen einzigen Server geprüft und Spam zuverlässig abgewehrt werden. InterScan VirusWall SMB ist mit den Firewall- Produkten aller namhaften Hersteller kompatibel und wird in Kürze auch für Linux-Plattformen verfügbar sein. TREND MICRO NeatSuite SMB Die TREND MICRO NeatSuite SMB umfasst die Client Server Messaging Suite SMB und InterScan VirusWall SMB. Unternehmen verfügen mit der NeatSuite über eine Komplettlösung für Viren-, Spam- und Content-Sicherheit von vernetzten Desktop-PCs, File-Servern, Microsoft Exchange Mail-Servern und Internet-Gateways. FAZIT Die SMB-Lösungen von TREND MICRO bilden die Basis für Sicherheitsinfrastrukturen, die höchste Leistung und Wirtschaftlichkeit miteinander verbinden. Ohne großen Aufwand schützen kleine und mittelständische Unternehmen mit TREND MICRO ihre kritischen Ressourcen zuverlässig vor Bedrohungen durch Viren, Würmer oder Spam.

12 TITEL Spam-Bekämpfung Mehr Spam als Mail Neben Viren sind unerwünschte s eines der größten und teuersten Übel im Internet. CiM zeigt, wie Sie sich und Ihre Mitarbeiter davor schützen. Internet, berichtet, dass im Juni 2002 der Spam-Anteil bei 0,1 Prozent lag, ein Jahr später bei 38,5 Prozent und im Juni 2004 wurden gar 86,3 Prozent ermittelt. Außerdem ist eine von elf Mails mit Viren, Trojanern oder anderen schädlichen Beigaben, so genannter Malware, verseucht. Eine Studie von IDC belegt, dass in US- Unternehmen ein Nutzer ohne Einsatz von Spam-Filtern täglich 10 Minuten für das Löschen der Spam-Mails verbringt, IT-Mitarbeiter sogar 43 Minuten. Der jährliche Schaden liegt bei mehreren Milliarden Euro, allein die Download-Kosten für 2003 werden weltweit auf über 12 Milliarden Euro geschätzt. Autor JÜRGEN HEYER Jeder, der eine -Adresse nutzt, bekommt sie: Spam-Mails. Sie werben für Produkte oder Leistungen, die einen nicht interessieren und die man nicht angefordert hat. Besonders ärgerlich ist dies, wenn für anzügliche Produkte wie Sex-Pillen und ähnlichem geworben wird und damit gleich noch ein weiteres Problem aufwirft, nämlich die Verpflichtung, minderjährige Mitarbeiter vor jugendgefährdendem Inhalt zu schützen. In Anlehnung an eine amerikanische Dosenfleisch-Marke werden solche unverlangt zugesandten Mails als»spam«bezeichnet, andere Begriffe sind Junk-Mail, Bulk-Mail oder UCE (Unsolicited Commercial ). Die meisten derartigen Mails sind kommerzieller Herkunft und werden aufgrund geringer Kosten in sehr großen Mengen von meist weit über verschickt. Eine Vielzahl von Statistiken belegt den enormen Anstieg der Spam-Flut. Laut Brightmail, einem Herstellern von Spam-Filter-Software, hat sich die Zahl der Werb s zwischen September 2001 und November 2002 verdoppelt. Messagelabs, ein Anbieter eines Dienstes zur Spam-Filterung im SPAM-FILTER SENKEN KOSTEN Nachdem sich Spam in kurzer Zeit zu einer wahre Plage entwickelt hat, gibt es mittlerweile eine Vielzahl an Möglichkeiten zur automatischen Filterung von Spam-Mails. Auf diese Weise lässt sich allein die Arbeitszeit der Mitarbeiter zum Aussortieren halbieren, so dass sich ein Spam-Filter schnell amortisiert. Wichtig ist dabei nur, dass eine zum Unternehmen passende Lösung implementiert wird. Diese hängt davon ab, in welchem Umfang genutzt wird und welche Mail-Infrastruktur sowie Know-how bereits vorhanden ist. CLIENT-SEITIGER SCHUTZ Der einfachste Weg zu einem Spam- Schutz ist ein Filter auf dem Client, der eine Sortierung vornimmt, bevor die Mails an den -Client übergeben werden. Der Vorteil ist, dass es hier einige kostenlose Software gibt. Besonders bekannt und verbreitet sind Spampal (www.spampal.de) und Spamihilator 12 COMPUTER IM MITTELSTAND Oktober 2004

13 Spam-Bekämpfung TITEL (www.spamihilator.com). Der Grundschutz von Spampal basiert auf den Domain Name Services Blackhole Lists (DNSBL) beziehungsweise Realtime Blackhole Lists (RBL), kurz Blacklists. Dies sind im Internet frei verfügbare, ständig gepflegte Listen über bekannte Spam-Quellen. Spampal lässt sich durch Plugins (Wortlisten, intelligente Filter) erweitern. Gut sind auch die vielen verfügbaren Anleitungen und dass eine ganze Fangemeinde die Features ständig erweitert. Spamihilator setzt in erster Linie auf einen lernfähigen Filter (Bayes scher Filter), unterstützt zudem URL-Filterlisten und ist ebenfalls durch Plugins erweiterbar. Der Client-seitige Schutz ist nur bei sehr kleinen Firmen mit einer Handvoll Mitarbeiter sinnvoll, die entweder mit dem Spam-Schutz ihres Providers nicht zufrieden sind oder einen eigenen kleinen Mailserver betreiben. Der Nachteil ist, dass jeder Client einzeln zu konfigurieren ist, dass die Filter für jeden Arbeitsplatz einzeln zu trainieren und alle Einstellungen einzeln zu pflegen sind. SPAM-SCHUTZ IN EIGENREGIE Firmen und kleinere Betriebe, die einen eigenen Mailserver betreiben und über das notwendige Know-how verfügen, installieren besser eine Spam-Software direkt auf dem Server, als dass sie sich auf einen Client-seitigen Schutz verlassen. Das Programm fungiert als SMTP- Gateway und prüft alle Mails, bevor sie an den eigentlichen Mail-Server übergeben werden. Auf diese Weise werden Das Filtern der Nachrichten erfolgt bei Clearswift auf mehreren Wegen. die Mails bereits am Server abgefangen und gelangen erst gar nicht zu den Clients. Weiterhin ist der Spam-Schutz nur an einer zentralen Stelle zu pflegen, Einträge in Whitelists eine Aufstellung vertrauenswürdiger Quellen gelten für alle Clients und auch Viren sowie Würmer lassen sich so zuverlässiger eliminieren. Läuft der Mail-Server unter Linux, bietet sich das kostenlose Spam Assasin (www.spamassasin.org) an, ebenso gibt es für Windows-basierende Server passende Software. Zu empfehlen ist hier -Filter for SMTP (www.surfcontrol.com). Das Programm filtert nach Blacklists, lernenden Wortlisten und Bilddatenbank anhand einer Image-Analyse. Außerdem wird versteckter HTML-Code aus Mails entfernt. Positiv: Surfcontrol setzt auf unterschiedliche Analyse-Werkzeuge bei der Identifizierung von Spam-Mails. Der eigenständige Betrieb eines Mailservers samt Spam-Filter ist vergleichsweise aufwändig, setzt eine regelmäßige Pflege voraus und erfordert entsprechend fachkundige Administratoren. Über die im Internet bereitgestellten Blacklists ist eine gute Grundkonfiguration möglich, Whitelists und Wortlisten sind aber selbständig zu pflegen. Damit hängt die Filterqualität vor allem vom Zeitbudget des Administrators ab. EXTERNER SPAM-SCHUTZ Statt die gesamte Pflege des Mail-Servers selbst zu übernehmen, ist es bei fehlendem Know-how auch möglich, diese Pflege an einen EDV-Partner zu übergeben. Weiterhin nutzen viele Firmen für den Betrieb eines Web-Servers SPAM-SCHUTZ DURCH EXTERNE DIENSTLEISTER Produkt Internet mtl. Preis pro Client Beschreibung Bemerkung (100 Clients) Messagelabs Service Spam, Viren: 3,50 Euro Mehrstufiger Dienst mit Virenscanner, weltweit übergreifende Datenbank zur Spamfilter, Bildanalyse und Inhaltskontrolle Spamanalyse Perimeter Manager Spam, Viren: 2,50 US$ Paketangebote mit Spam und Virenscan, Nutzung einer heuristischen Datenbank Filterdienst für Spam, Viren, Content: 2,75 Euro Mail Control Spam 1,68 Euro, mit Viren+Content 3,75 Euro Modusgate Spam 1,11 Euro, Spam+ Viren ab 1,22 Euro Muster-Datenbank, DNSBL-Abgleich, Prüfung auf gültige Absender-Adresse Virenscan, Spamfilter und Inhaltsanalyse, Policies per Web administrierbar 14-stufiger Schutz, DNSBL-Abgleich, Nutzung von Black-/Whitelists Optional Disaster Recovery bei Ausfall des eigenen Mail-Servers filtert optional pornografische Bilder und archiviert s 20 Prozent Rabatt bei Nutzung von zwei Diensten Vircom bietet auch komplette Mailserver an Oktober 2004 COMPUTER IM MITTELSTAND 13

14 TITEL Spam-Bekämpfung Mehrstufige Filter durchsuchen die Mails nach Viren, Spam und zweifelhaften Inhalten wie pornografischen Inhalten. das Web-Hosting einen ISP wie 1&1 (www.1und1.de) oder Strato (www.strato.de). Im Lieferumfang sind hier stets auch -Postfächer enthalten, die sich per Spam-Filter schützen lassen. Selbst mit Fre -Accounts beispielsweise von Web.de (web.de) ist Spam- Schutz realisierbar, mit dem neuen Feature Mail-Domain sogar mit einer E- Mail-Adresse unter eigenem Domain- Namen (1,40 Euro monatlich). Häufig wird zusätzlich auch Virenschutz angeboten, die Kosten liegen zwischen 1,50 und 2 Euro pro Account monatlich. Während 1&1 sowie Strato in erster Linie Domain- und Web-Hosting anbieten, hat Aixhibit (www.businessserver.info) auch spezielle Mail-Server mit Spam-Schutz im Programm. Hier orientieren sich die Kosten am benötigten Speicherplatz (500 MByte ab 89 Euro monatlich), die Anzahl der Mail- Postfächer ist nicht begrenzt. Als fest integrierter Spam-Filter kommt hier Spam Assasin zum Einsatz. KEINE MÜHE DURCH OUTSOURCING Komplett extern regeln den Spamschutz Experten von darauf spezialisierte Firmen. Vor allem für kleinere Firmen und mittelständige Betriebe, die sich dafür kein eigenes Personal leisten wollen, aber auf einen exzellenten Schutz Wert legen, ist diese Variante besonders interessant. Hierfür wird die Namensauflösung so konfiguriert, dass alle Mails erst einmal direkt zu diesem Provider gelangen. Je nach abgeschlossener Dienstleistung durchsucht dieser die Mails nach Spam und Viren oder filtert entsprechend des Inhaltes. Nur die als sauber eingestuften s werden zum Mail-Server des jeweiligen Kunden weitergeschickt, die verdächtigen werden in der Regel für eine gewisse Zeit, meist 30 Tage, in einem Quarantäne- Ordner gehalten und können während dessen mittels Webinterface vom Kunden gesichtet werden. Ein großer Vorteil dieser Anbieter ist die gute Verfügbarkeit ihres Dienstes und die professionelle Pflege der Filterfunktionen. Sie arbeiten mit Serverclustern und Load-Balancing. Gut ist auch, dass eingehende Mails dort zwischengespeichert werden, wenn der eigene Mail-Server kurzfristig nicht verfügbar ist. Außerdem kümmern sich Teams rund um die Uhr um aktuelle Virensignaturen und Filterregeln. So betreibt etwas Messagelabs (www.messagelabs.com) weltweit mehrere Datenzentren, welche die Spam-Datenbank füttern. Diese wiederum wird durch Millionen gefilterter s trainiert und getunt. Falls irgendwo auf der Welt Viren oder Spam-Mails in Umlauf kommen, sind die Abwehrmechanismen innerhalb kürzester Zeit weltweit aktualisiert. FILTER-TECHNOLOGIEN: GEMEINSAM STARK Wie funktioniert nun das eigentliche Herausfiltern von Spam-Mail? Eine der am häufigsten verwendeten Filtertechnologien ist der Zugriff auf RBLs (Realtime Blackhole Lists), in denen bekannte -Server verzeichnet sind, über die Spam verschickt wird. Derzeit werden im Internet über 100 Echtzeit- Negativlisten-Dienste angeboten. Einige Beispiele sind und Jeder Dienst bekommt seine Informationen aus anderen Quellen, so dass es am besten ist, die Informationen mehrerer Dienste durch die Spam-Software auswerten zu lassen und so möglichst viele Spam-Quellen zu kennen. Neben der RBL-Nutzung erlauben die Programme meist noch benutzerdefinierte Einträge, um gezielt unerwünschte s blockieren zu können. Ebenso sinnvoll ist es aber auch, bei Bedarf eine Positiv- Liste (auch Whitelist genannt) pflegen zu können, um sicherzustellen, dass Mails von bestimmten Quellen auf jeden Fall zugestellt werden. Gelegentlich werden Mails aufgrund ihres Spam- CLIENT-SEITIGER SPAM-SCHUTZ Produkt Internet Preis Beschreibung Filtertechnik Bemerkung Spampal Freeware lokaler POP3-Server, über Plugins individuell konfigurierbar, API-Quellcode verfügbar Spamihilator Freeware lokaler POP3-Server, über Plugins konfigurierbar Antispamware 29 Euro POP3- und IMAP4-Postfächer, AOL und Hotmail DNSBL im Internet, Wortlisten, Bayes scher Filter, Erstellen von Black-/Whitelists sehr umfangreiche deutsche Anleitungen verfügbar Bayes scher Filter, Filtern sinnloser Zeichenketten, URL-Filter Trainingsbereich zur Optimierung mehrstufiges Filtersystem durch Assistent konfigurierbar Unterstützt auch AOL und Hotmail Spam Killer de.mcafee.com 30 Euro POP3, IMAP4 und Hotmail, lernfähig, wöchentliche Aktualisierungen, Whitelist 2000/XP innerhalb von Outlook Mehrbenutzer mit Win 2000/XP aufrufbar Norton Antispam 40 Euro POP3-Mailboxen und Hotmail, Integration in Outlook lernfähiger Filter mit Ausschlußliste und Whitelist mit Popup- und Werbeblocker 14 COMPUTER IM MITTELSTAND Oktober 2004

15 So vielseitig wie Sie: Switches für individuelle Wünsche in Bewegung Perfektion ist nur messbar am Ergebnis: Mit den 3Com Switching-Technologien setzen wir ein klares Zeichen. Ihre eigenen Sichtweisen, eigenen Kombinationswünsche, eigenes Wachstum alles möglich durch einzigartige Technik wie Resilient Stacking, 10/100 Dynamic Layer 3 Switching zu den Konditionen eines Layer 2 und dem ersten Gigabit Desktop Switch. Entdecken Sie die Vielseitigkeit. Entdecken Sie die Flexibilität. Entspannen Sie sich beim Preis. Mehr Spielraum: Spezielle Angebote für spezielle Switches Sichern Sie sich bis zu 25% Nachlass wenn Sie einen beliebigen Switch bei uns recyceln (Trade-Up)* lassen. Mehr erfahren Sie hier: *Tatsächliche Rabatte können sich verändern. Sprechen Sie mit Ihrem 3Com Fachhändler über genauere Details. Diese Aktion ist gültig von 30. August bis 26. November Com behält sich vor, jederzeit das Angebot zu verändern. Lösungen in Perfektion... Switching Voice Wireless Security WAN

16 TITEL Spam-Bekämpfung ähnlichen Aufbaus blockiert, obwohl sie erwünscht und wichtig sind. Eine derartige Fehlinterpretation, ein so genannter Falsch-Positiv-Fehler, lässt sich so vermeiden. Ein weiteres Indiz für Spam-Mails ist, dass die Adressaten gar nicht existieren. Neben der Auswertung von Newsgroups und Datenbanken werden die Adressen oft mit Wörterbüchern und Wortlisten generiert und verschickt. Daher landen viele unerwünschte Mails in den vielfach vorhandenen Postfächern der Benutzer webmaster, admin, support, info und press. Mails an nicht existente Adressaten sollten am besten gelöscht oder in einen Quarantäne-Ordner geleitet werden. Eine dritte Maßnahme ist das Blockieren nach Inhalt. Wenn in der Betreffzeile oder im Haupttext Schlüsselbegriffe wie»viagra«,»free!«oder»make Money«auftauchen, handelt es sich mit größter Wahrscheinlichkeit um Spam. Schlüsselwortlisten lassen sich meist beliebig erweitern und ändern. Dabei gewichten die Spam-Filter diese Schlüsselworte, denn allein das Auftauchen eines einzigen solches Begriffes oder Merkmals darf eine Mail nicht sofort als Spam abstempeln. Sonst werden zu viele reguläre Mails aussortiert. Neben der Verwendung fester Schlüssellisten gibt es selbstlernende Filter, beispielsweise der Bayes sche Filter, der nach den Regeln von Thomas Bayes, einem englischen Mathematiker aus dem 18. Jahrhundert arbeitet. Hierbei werden in einem anfänglichen Trainingsprozess Negativ- und Positivlisten anhand der Bewertung der eingehenden Mails durch den Anwender erstellt und dann sukzessive optimiert. Damit ist es möglich, über 99,5 Prozent Spam- Mails auszufiltern bei gleichzeitig nur 0,01 Prozent Falsch-Positiv-Fehler. Besonders trickreich ist eine vierte Filtermethode, die allerdings nicht als fertige Lösung angeboten wird, sich aber bei modular aufgebauten Mail-Servern implementieren lässt: Mails aus unbekannten Quellen werden bei der ersten Zustellung mit einem temporären Fehler abgewiesen. Handelt es sich nun beim Versender um einen legalen Mail- Server, hält dieser die Mails in einer Warteschlange und versucht dann noch einen zweiten Zustellversuch. Erst dann wird die Mail angenommen. Bei Spam-Mails aus unsicheren Quellen (Open Relays oder Open Proxies) wird oft keine Warteschlange gepflegt. Hier werden die Mails nur einmal verschickt und geben sich dadurch als Spam zu erkennen. MASSNAHMEN ZUR SPAM-REDUZIERUNG Das Risiko, Spam-Mails zu erhalten, hängt damit zusammen, welche Dienste im Internet genutzt werden, denn neben der automatischen Gerierung über Wortlisten versuchen Spammer natürlich, an gültige -Adressen zu kommen. Häufig vorkommende Adressen wie oder werden einfach geraten. Weitere Quellen sind Eingabeformulare, Usenet, Weitergabe durch andere Personen, -Verzeichnisse und Webseiten. Kaum jemand liest sich beim Ausfüllen eines Eingabeformulars das Privacy Statement genau durch. Dieses lässt es oft zu, die Adressen weiterzugeben. Gefährlich ist auch die Nutzung des Usenet, da in den Newsgroups und Diskussionsforen die eigene - Adresse dann immer wieder auftaucht. Der gelegentliche Rat, eine falsche Adresse anzugeben, ist kontraproduktiv, denn so ist eine weitere Kommunikation nicht möglich. Für beide Fälle lohnt es sich, sich einen zweiten Mail- Account bei einem der Gratis-Mailanbieter (etwa GMX, Web.de, Freenet) zu besorgen und nur diese dort bekannt zu geben, um so das Hauptpostfach frei zu halten. Zum einen stellen diese Anbieter einen guten Spam-Schutz bereit, der bereits einen Großteil dieser unerwünschten Mails abfängt und zum anderen muss man diese Mailbox nicht täglich lesen und ständig damit arbeiten. Dann sind die eingehenden Spam- Mails schnell gelöscht und es besteht nicht die Gefahr, dass wirklich wichtige Mails übersehen werden. SPAM-SCHUTZ AM SERVER Produkt Internet Preis (25 Benutzer) Beschreibung Filtertechnik Bemerkung -Filter for SMTP Euro Gute Bedienung, Ausstattung und Erkennungsleistung Mailsweeper for SMTP Euro Einfach konfigurierbar, kein deutsches Wörterbuch Spam Equator Prime 625 Euro Gut konfigurierbarer Filter mit vielen Einstellmöglichkeiten DNSBL, Black-/Whitelists sowie Image-Analyse Abgleich per DNSBL, Nutzung von Black-/Whitelists DNSBL, Black-/Whitelists, intelligenter Filter Surfingate for Euro ressourcenintensiv; setzt Vorkonfigurierte DNSBL-Unterstützung, Exchange oder IIS voraus, englische und McAfee Virenscanner integriert deutsche Wortlisten Antivirus for SMTP 408 Euro Einfache Installation und Bedienung per Bowser MailEssentials for Exchange/SMTP 319 Euro Einfach konfigurierbar, vielfältige Filtermechanismen, regelmäßige Aktualisierung DNSBL, flexible Black-/Whitelists, heuristischer Filter DNSBL, Bayes sche Filter-Technologie, Black-/Whitelists Integrierter Virenscanner Gewichtung der Begriffe im Wörterbuch änderbar günstiger Preis hoher Preis, aber inklusive Virenscanner erkennt auch deutsche Spam-Mails günstiger Preis, als Bundle mit GFI Mailsecurity für Antivirus 16 COMPUTER IM MITTELSTAND Oktober 2004

17 Spam-Bekämpfung TITEL Gut beraten ist jeder, sich nicht in öffentliche -Verzeichnisse einzutragen. Sie sind für die Spammer eine willkommene Quelle, bringen aber meist wenig, da Geschäftspartner die eigene Adresse ohenhin kennen. Eine beliebte Quelle für gültige - Adressen sind auch Homepages, da hier für die Erreichbarkeit durch Interessenten die entsprechenden Adressen aufgeführt sind. Hier hilft beispielsweise, die -Adresse als Grafik zu integrieren. So ist die Adresse zwar lesbar, für automatisierte Suche nach - Adressen jedoch unauffindbar. Prinzipiell sind längere -Adressen besser gegen Spam geschützt. Das Verfahren, Mailadressen per Zufall zu generieren, greift dann kaum mehr und die Wahrscheinlichkeit eines Treffers ist geringer. Die Programme haben es meist auf zwei- bis vierstellige Adressen abgesehen. Der Alias sollte daher mindestens fünf Zeichen lang sein. Wichtig ist es auch, Spam nicht zu beantworten, also auf keinen darin enthaltenen Link oder Anhang zu klicken. Es handelt sich hier relativ häufig um Viren oder Dialer. Oft sind Links auch personalisiert und dienen so dem Spammer als Empfangsbestätigung. Auch die Abbestell-Option ist oft nur eine Finte und gibt dem Spammer nur den Hinweis, dass er hier eine gültige E- Mail-Adresse gefunden hat und jemand das Mail sogar bis zu Ende gelesen hat. Noch mehr Werbemüll ist die Folge. Auch Robinson-Listen sind gelegentlich kontraproduktiv, denn ein hartnäckiger Spammer wird sich nicht daran halten, sondern vielmehr die in der Liste veröffentlichten Einträge nutzen. Machen Sie bei Kettenbriefen nicht mit und seien Sie bei Virenwarnungen per vorsichtig, außer Sie haben einen entsprechenden Service abonniert. Meist verbirgt sich dahinter nur Mailmüll. Eine Beschwerde direkt gegen einen Spammer ist in der Regel ein hoffnungsloses Unterfangen. Meist sind die Quelladressen gefälscht, da Spammer oft Open Relays nutzen. Dies sind frei zugängliche Mail-Server, die alle Mails Spampal unterstützt die gleichzeitige Verwendung einer Vielzahl von Blacklisten zur Filterung von Spam-Mails anhand deren Herkunft. versenden, die angeliefert werden. Immer mehr verbreitet ist der Versand über Open Proxies. Hierbei werden Privatrechner durch Viren in Form von Trojanischen Pferden zu Hilfsknechten, die Mails vom Server des Spammers empfangen und in großer Menge weiter versenden. So wird der wahre Absender verschleiert und die Versandkosten auf unbedarfte Nutzer geschoben. UNBESCHRÄNKTES RECHT ZUM LÖSCHEN? Niemand ist über Spam begeistert und jeder begrüßt prinzipiell den Einsatz von Spam-Filtern. Allerdings arbeitet keiner der Filter hundertprozentig. Zum einen lassen sie manche Spam- Mails durch, zum anderen kommt es immer wieder zu Falsch-Positiv-Fehlern. Lässt ein Unternehmen nun alle Spam-Mails konsequent zentral löschen, sind auch diese falsch eingeordneten Mails betroffen. Die rechtlichen Grundlagen sind in 206 StGB geregelt, wo es um das Postund Fernmeldegeheimnis geht. Darin ist es unter Strafe gestellt, wenn ein Ausführliche Analysen liefert Postini und zeigt beispielsweise auch an, aus welchen geographischen Regionen der meiste Spam kommt: 50 Prozent wird derzeit aus den USA verschickt. Unternehmen (ein Serviceprovider) zur Übermittlung anvertraute Sendungen eines anderen Unternehmens (der Kunde) ohne dessen Wissen unterdrückt. Ein Ausweg besteht darin, dass sich der Internet-Provider vom Kunden dazu beauftragen lässt. Ein rechtliches Problem ist die Wirksamkeit des Gesetzes im Arbeitsverhältnis. Allerdings ist hier beim falschen Filtern nicht der Mitarbeiter, sondern eigentlich das ganze Unternehmen der Leidtragende. Gehen so Mails verloren, kann der Mitarbeiter seine Arbeit nicht mehr korrekt erledigen und das Unternehmen hat den Schaden. Firmenschefs sollten sich also vorher überlegen, welche Vereinbarung sie mit ihrem Service-Provider treffen und zu welcher Vorgehensweise sie ihren Administrator verpflichten. In größeren Unternehmen ist der Betriebsrat in die Entscheidung mit einzubinden. In den meisten Fällen ist es sinnvoller, lieber ein paar Spam- Mails manuell zu löschen, die durch die Filter rutschen, als wichtige Mails zu verlieren. Wirklich 100 Prozent zuverlässig ist Spam-Schutz nie. Oktober 2004 COMPUTER IM MITTELSTAND 17

18 AKTUELL Biometrische Sicherheitssysteme Zugangskontrolle Schutz vor ungebetenen Gästen und Betriebsspionage versprechen biometrische Sicherheitssysteme. Einige Techniken analysieren sogar Merkmale wie Stimme oder Ohrform. Autor MARKUS BAUER Biometrische Erkennungstechniken sind derzeit in aller Munde, besonders im Zusammenhang mit der geplanten Einführung von biometrischen Pässen. Vom aktuellen Hype profitieren auch Hersteller von biometrischen Zugangssystemen. Diese kommen zum Beispiel bei der Absicherung von Rechenzentren, Labors aber auch bei Einzelplatzrechnern zum Einsatz. PC Professionell, eine der Schwester- Zeitschriften von CiM im VNU-Verlag, nutzt schon seit längerer Zeit ein biometrisches System. Der Eingang zum Testlabor wird dort durch ein Gerät zur Handgeometrie-Erkennung gesichert. Zum Einsatz kommt das Inform ID3D Handkey. Doch welches System eignet sich für welche Anwendungen am besten? Selbst der Bundestags-Ausschuss zur Einführung des biometrischen Passes in Deutschland hat sich noch nicht entschieden.»erkennungssysteme für Gesicht, Iris- und Fingerabdruck verfügen insgesamt in etwa über die gleiche technische Leistungsfähigkeit«, so Thomas Patermann, der Projektleiter der Expertenkommission. ALTBEKANNT UND ZUVER- LÄSSIG: FINGERABDRÜCKE Die älteste und zuverlässigste Methode zur eindeutigen Identifizierung eines Menschen ist die Erfassung von Fingerabdrücken. Die Merkmale der Fingerabdrücke sind unveränderbar, selbst chirurgische Eingriffe ändern die Beschaffenheit der Haut in der Regel nicht. Die heute eingesetzten Scanner sind tech- > MERKMALE BIOMETRISCHER SYSTEME System Einzigartigkeit Permanenz Messbarkeit Effizienz Akzeptanz DNA-Analyse hoch hoch niedrig niedrig mittel Fingerabdrücke hoch hoch mittel hoch mittel Gangbild niedrig niedrig hoch niedrig hoch Gesichtserkennung niedrig mittel hoch niedrig hoch Gesichtswärme hoch niedrig hoch mittel hoch Handgeometrie mittel mittel hoch mittel mittel Handvenenmuster mittel mittel mittel mittel mittel Iris-Scan hoch hoch mittel hoch niedrig Körpergerüche hoch hoch niedrig niedrig mittel Ohrform mittel hoch mittel mittel hoch Retina-Scan hoch mittel niedrig hoch niedrig Stimmerkennung niedrig niedrig mittel niedrig hoch Tippverhalten auf Tastatur niedrig niedrig mittel niedrig mittel Unterschrift niedrig niedrig mittel niedrig hoch Einzigartigkeit: Jede Person besitzt eine unterschiedliche Ausprägung des Merkmals Permanenz: Das Merkmal ist dauerhaft vorhanden und ändert sich nicht mit der Zeit Messbarkeit: Das Merkmal ist einfach erfassbar Effizienz: Schnelligkeit, Genauigkeit und Robustheit des Verfahrens Akzeptanz: Bereitwilligkeit des Benutzers, die biometrische Methode anzunehmen Quelle: Universität Salerno, 18 COMPUTER IM MITTELSTAND Oktober 2004

19 Biometrische Sicherheitssysteme AKTUELL Fingerabdruck-Scanner sind zuverlässig, werden aber oft mit Personenfahndung in Verbindung gebracht und sind deshalb unbeliebt. Dieser Iris-Scanner von OKI wird in Japan bereits über 200 mal an sicherheitsrelevanten Plätzen eingesetzt. nisch weit fortgeschritten und relativ kostengünstig in der Anschaffung. Gegen dieses Verfahren regt sich jedoch starker Widerstand, da es vielfach mit der Arbeit von Ermittlungsbehörden und mit Strafverfolgung in Verbindung gebracht wird. Fingerabdrücke eignen sich beispielsweise optimal für die Anbringung auf Personal- oder Firmenausweisen. Allerdings müssen meist neue Ausweistypen angeschafft werden. Das erhöht die Kosten. HANDAUFLEGER Die Handgeometrie-Erkennung basiert auf einem 3D-Bild der Hand. Hiermit werden Einzelparameter wie Handform und Größe der Handfläche sowie Fingerlänge geprüft und mit vorher eingelesenen Werten verglichen. Das Verfahren hat den Nachteil, dass die Hardware-Anschaffung relativ kostspielig ist: Jedes Gerät kostet zwischen 1000 und 2000 Euro. Für diese Methode spricht jedoch die einfache Erfassung der biometrischen Daten. FOR YOUR EYES ONLY Die Iriserkennung ist für Experten ebenfalls ein vielversprechendes Verfahren. Wegen ihrer Einzigartigkeit sowie Unveränderbarkeit ist die Iris ein exzellentes Erkennungsmerkmal; außerdem können die Messergebnisse nicht wie bei der Gesichtserkennung durch ungünstige Lichtverhältnisse beeinträchtigt werden. Ein Nachteil besteht jedoch darin, dass dieses Verfahren bei Menschen mit Augenkrankheiten nicht eingesetzt werden kann. Zudem kosten die derzeit auf dem Markt verfügbaren Systeme noch ein Vielfaches mehr als zum Beispiel Handflächenscanner. PRIMUS: RETINA Die Retina (Netzhaut) verfügt über exzellente Erkennungsmerkmale. Das entsprechende Verfahren jedoch wird von vielen Menschen als unangenehm empfunden. Ferner bewegt man sich hierbei am Rande der Verletzung der Privatsphäre. Durch das Scannen der Netzhaut lassen sich unter Umständen vorhandene Augenkrankheiten erkennen. Auch die kostspielige Hardware bremst die schnelle Verbreitung. GESICHTSERKENNUNG Große Akzeptanz bei den Benutzern genießt die Gesichtserkennung, da sie keine Ängste weckt wie etwa die Erfassung der Fingerabdrücke. Sie weist auch die meisten Ähnlichkeiten mit der herkömmlichen Personenerkennung mittels Lichtbild auf. Allerdings ist das Verfahren auf Dauer nicht stabil. Die Gesichtszüge eines Menschen können sich infolge von Unfällen, Operationen, oder aufgrund von Alterung oder Bartwuchs verändern. Auch lassen sich manche Systeme durch geschickte Gesichtsverfremdung überlisten. Die Unterschriftserkennung ist übrigens keine biometrische Erkennungsmethode. Sie wird zwar akzeptiert, die Fälschungsanfälligkeit und geringe Zuverlässigkeit bei der Erkennung spricht aber gegen diese Methode. > Weitere Infos > agn-www.informatik. uni-hamburg.de/papers/doc/ diparb_christian_paulsen.pdf Unabhängige Risikoanalyse von biometrischen Systemen > Augen- und Iris-Scanner > Produkte zur Erkennung von Iris, Gesicht, Fingerabdruck und Sprache > Fingerabdruckscanner > Handabdruckscanner > Fingerabdruckscanner, Augenscanner, Spracherkennungs-Systeme Oktober 2004 COMPUTER IM MITTELSTAND 19

20 TEST Laser-Multifunktionsgeräte Alleskönner fürs Büro Multifunktionsgeräte galten bislang als Mogelpackung. Weit gefehlt: Die aktuelle Generation von Monolaser-Multis ist genauso gut wie die Single-Geräte. Daneben sparen die Multis auch richtig Geld. 20 COMPUTER IM MITTELSTAND Oktober 2004

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Was ist neu in Sage CRM Version 7.0

Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Was ist neu in Sage CRM Version 7.0 Überblick über Sage CRM Version 7.0 Unternehmen konzentrieren sich mehr denn je auf Prozesseffizienz und suchen nach Wegen, die Leistungsfähigkeit

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation

SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation ... SynServer Mail Pakete - Professionelle E-Mail-Lösungen für Ihre private oder geschäftliche Kommunikation Neu ab dem 01.05.2012: - Bis zu max. Postfachgröße - Jetzt noch mehr ab Paket Mail Pro - Jetzt

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind:

Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Sehr geehrte Kundin, sehr geehrter Kunde, Unser Mailserver bietet Ihnen neben den gewohnten Eigenschaften noch weitere Funktionalitäten. Die dabei größten Neuerungen sind: Integrierter Spamfilter Integrierter

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können

Spam Mails Filtern - Copyright Jens Ferner. Spam Mails Filtern. Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Spam Mails Filtern Wie Sie die Spamflut mit einem Filter in den Griff bekommen können Über dieses Dokument Dieser Workshop soll eine Hilfe für Nutzer sein, die ihren Posteingang wider übersichtlich halten

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Inbound Mail Umstellung Genotec

Inbound Mail Umstellung Genotec Inbound Mail Umstellung Genotec Kunde/Projekt: CCC Version/Datum: 4.0 06.03.2013 Autor/Autoren: green.ch Authoren Team Seite 1/5 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einführung... 3 3 Erläuterungen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Den Spammern immer einen Schritt voraus

Den Spammern immer einen Schritt voraus Seite 1 von 6 Hintergrundartikel Den Spammern immer einen Schritt voraus Kombinierte Filtermethoden arbeiten zuverlässig und effizient Volker Zinser, Senior Systems Engineer Symantec (Deutschland) GmbH

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Hosted Exchange. united hoster

Hosted Exchange. united hoster Hosted Exchange united hoster Inhalt 02 / Das mobile Postfach 03 / Die Vorteile 04 / Die Pakete 01 / Inhalt Hosted Exchange Das leistungsstarke Postfach united hoster bietet als professioneller Cloud-Anbieter

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Mit Sicherheit im Internet

Mit Sicherheit im Internet Mit Sicherheit im Internet Firewall und E-Mail Archivierung Matthias Matz Senior Key Account Manager Partnermanager Securepoint GmbH Sicherheit made in Germany Ihr Starker Partner Seit 1997 am Markt Deutsches

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

MayControl - Newsletter Software

MayControl - Newsletter Software MayControl - Newsletter Software MAY Computer GmbH Autor: Dominik Danninger Version des Dokuments: 2.0 Zusammenstellen eines Newsletters Zusammenstellen eines Newsletters Artikel

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

I N N O V A T I O N E R L E B E N

I N N O V A T I O N E R L E B E N I N N O V A T I O N E R L E B E N NETZWERK Auf dem Netzwerk baut alles auf Beim Aufbau von Computernetzwerken für Unternehmen haben wir zwei Jahrzehnte Erfahrung. Davon profitieren Sie von Anfang an. Computernetzwerke

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

ANLEITUNG. audriga Umzugsdienst für E-Mail- und Groupware-Konten

ANLEITUNG. audriga Umzugsdienst für E-Mail- und Groupware-Konten ANLEITUNG audriga Umzugsdienst für E-Mail- und Groupware-Konten DER AUDRIGA UMZUGSDIENST Mit dem Umzugsdienst von audriga können Sie E-Mail- und Groupware-Konten ohne Installation von Software von Ihrem

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr