The Radicati Group, Inc.

Größe: px
Ab Seite anzeigen:

Download "The Radicati Group, Inc."

Transkript

1 . The Radicati Group, Inc. 595 Lytton Avenue Palo Alto, CA 94301, USA Tel Fax The Radicati Group, Inc. Trend Micro Anti-Spam Innovativer Schutz vor sich entwickelndem Spam Ein Whitepaper

2 Copyright Februar 2007, The Radicati Group, Inc. 2

3 INHALTSVERZEICHNIS 1. EINFÜHRUNG DIE ENTWICKLUNG DER SPAM-TECHNIKEN UND DER ANTI-SPAM-TECHNOLOGIEN REPUTATION SERVICES DIE ANTI-SPAM-TECHNOLOGIE VON TREND MICRO TREND MICRO PRODUKTE SCHLUSSFOLGERUNGEN UND EMPFEHLUNGEN...19 Copyright Februar 2007, The Radicati Group, Inc. 3

4 Copyright Februar 2007, The Radicati Group, Inc. 4

5 1. EINFÜHRUNG Spam hat sich weltweit rasant von einem bloßen Ärgernis zu einer ernsthaften Sicherheitsbedrohung und einer finanziellen Belastung für Unternehmen ausgewachsen. Diese versuchen, die Flut unerwünschter Werb s einzudämmen und gleichzeitig sicherzustellen, dass rechtmäßige s auch richtig zugestellt werden. Anfänglich konnte Spam noch relativ einfach durch die Verwendung von Ausschlusslisten oder grundlegenden Content-Filter- Methoden blockiert werden; inzwischen haben sich die Methoden der Spammer aber so weit entwickelt, dass diese Technologien nicht mehr ausreichend oder wirtschaftlich sind. Aus diesem Grund mussten die Anti-Spam-Technologien mit der Entwicklung von Spam Schritt halten, um in diesem feindlichen Umfeld auf Dauer wirksam zu bleiben. Der mit Spam verbundene finanzielle Aufwand ist enorm Tendenz steigend. Der erste Grund hierfür ist der Produktivitätsverlust der Mitarbeiter aufgrund der Zeit, die sie für die Bearbeitung ihres Posteingangs und ihrer Junk- -Ordner, das Löschen von Spam und das Blockieren von Absendern aufwenden müssen. Vielleicht noch teurer kommt Unternehmen das hohe Spam- Aufkommen zu stehen, das in die Unternehmensnetzwerke gelangt, Mail-Server verstopft und teuren Platz in -Quarantäne und Speicherarchiven belegt. Die Spam-Flut führt zu einer reduzierten Bandbreite, einer langsameren -Übertragung und höheren Speicherkosten. Zu allem Unglück wird Spam oft als Überbringer von Viren, Malware und zahlreichen anderen Sicherheitsbedrohungen eingesetzt. Diese können vertrauliche Daten gefährden, das Netzwerk schädigen und erhebliche Kosten durch Netzwerkausfälle und Reparaturen von infizierten Systemen verursachen. Schließlich gibt es auch noch das Problem, dass Spam erfolgreich blockiert und gleichzeitig das versehentliche Löschen wertvoller Geschäfts- s vermieden werden soll. Die folgende Tabelle 1 zeigt die Durchdringung des täglichen -Verkehrs durch Spam und den prognostizierten Anstieg des Spam-Aufkommens bis zum Jahr Die Radicati Group schätzte 2006, dass Spam einen Anteil von 70 % des gesamten Nachrichtenverkehrs weltweit ausmachte, wobei erwartet wird, dass dieser Anteil bis 2010 auf 79 % ansteigt. Worldwide Spam Messages, Worldwide Messages/Day (B) Worldwide Spam Messages/Day (B) Total Spam% 70% 72% 74% 76% 79% Tabelle 1: Spam-Verkehr weltweit, Aus Corporate Market, Copyright Dezember 2006 The Radicati Group, Inc. Copyright Februar 2007, The Radicati Group, Inc. 5

6 Angesichts eines solchen Ansturms ungewollter und gefährlicher Spam-Mails müssen Organisationen ihre Anstrengungen im Kampf gegen Spam verstärken. Hier müssen sie eine neue Generation von Anti-Spam-Lösungen wie beispielsweise Reputation Services einsetzen, die auf die Wirkung mehrerer Schutzschichten bauen. Kurz gesagt verfügen Reputation Services über genaue Kenntnisse des Wesens des -Absenders oder des eingebetteten URL. Wenn der Absender für das Versenden von Spam- oder anderer bösartiger s bekannt ist, oder wenn der in der enthaltene Link mit einer bösartigen Website verbunden ist, wird diesem Absender ein schlechter Reputationswert zugeordnet. Somit wird sichergestellt, dass nur s von guten Quellen akzeptiert werden. Dieses Whitepaper betrachtet die Entwicklung von Anti-Spam-Techniken, wie z. B. Reputation Services und ihre Vorteile, der innovative Ansatz von Trend Micro zur Bekämpfung von Spam sowie die Trend Micro Sicherheitslösungen zum Schutz vor Spam. 2. DIE ENTWICKLUNG DER SPAM-TECHNIKEN UND DER ANTI-SPAM-TECHNOLOGIEN Unerwünschte Werb s, so genannter Spam, tauchten erstmalig in den 1990er Jahren auf. In dieser Phase gab es noch keine Anti-Spam-Engines, weshalb Spammer ihre Nachrichten mit einfachen s übermitteln konnten. Mit zunehmender Häufigkeit entwickelten sich diese E- Mails zu einem Ärgernis und für Unternehmen zu einem Hindernis. Dies führte zur Entstehung der ersten Spam-Filter. Seitdem stehen Spammer und Anbieter von Anti-Spam-Lösungen auf Kriegsfuß miteinander. Spammer entwickeln ihre Techniken zur Umgehung von Filtern ständig weiter, während die Anbieter mit immer innovativeren Ansätzen zur Bekämpfung dieser Spam- Techniken reagieren. Nachstehend erhalten Sie einen Überblick darüber, welche Fortschritte Spam-Techniken und Anti-Spam-Technologien im Lauf der Zeit gemacht haben. Schwarze und Weiße Listen sind eine unkomplizierte Methode zum Blockieren von Spams. Bei dieser Methode wird mithilfe von Listen mit -Adressen, IP-Adressen und/oder Domänen, die als sicher (Weiße Listen) oder unsicher (Schwarze Listen) gelten, ermittelt, ob Nachrichten von einem bestimmten Absender akzeptiert oder gesperrt werden sollen. Es gibt einige öffentliche Schwarze Listen, die heute von -Sicherheitsanbietern wie beispielsweise Spamhaus, SORBS, DSBL und vielen anderen verwendet werden. Als das Medium noch in den Kinderschuhen steckte, konnten sich Unternehmen stärker auf Schwarze und Weiße Listen verlassen, da s nicht im heutigen Umfang zur Kommunikation verwendet wurden. Mit dem immer weiter ansteigenden -Verkehr wurde es aber immer weniger praktikabel, sich auf diese Techniken zu verlassen. Dazu kommt, dass Copyright Februar 2007, The Radicati Group, Inc. 6

7 diese Listen größtenteils von Empfängerbeiträgen abhängig sind. IP- oder Absenderadressen werden allerdings oft versehentlich oder auch ungerechtfertigt von -Empfängern auf Ausschlusslisten gesetzt. Auch die immer stärkere Nutzung von Zombies und Bot-Netzen hat dazu geführt, dass das Blockieren von s durch Schwarze Listen an Wirksamkeit verloren hat. Zombies sind Computer, die ohne das Wissen ihrer Besitzer mit Malware infiziert wurden und von dieser gezwungen werden, Spam-Mails zu verschicken. Bot-Netze bestehen aus mehreren Zombie- Computern, die durch eine einzige Spammer-Quelle gesteuert werden und dem Spammer die Möglichkeit geben, von mehreren Rechnern aus Massen-Mails zu verschicken. Das kann dazu führen, dass eigentlich legitime -Absender wegen ihres infizierten Computers auf Ausschlusslisten gesetzt werden. Und da Schwarze Listen statisch sind, kann es für Benutzer infizierter Computer schwierig werden, ihre Namen aus den Ausschlusslisten zu streichen, selbst wenn sie ihre Computer gesäubert haben und nun wieder nur rechtmäßige s verschicken. Content-Filter wurden als Anti-Spam-Technologie zur Ergänzung von Ausschlusslisten entwickelt. Schwarze Listen versuchen, Spam von bekannten Spam-Absendern zu sperren, während Content-Filter durch die Untersuchung des Nachrichtentexts verhindern sollten, dass Spam-Mails von unbekannten Spammern zugestellt werden. Bei dieser einfachen Methode werden der Nachrichtentext und die Betreffzeile nach Schlüsselwörtern durchsucht, die eine Nachricht als Spam kennzeichnen, zum Beispiel Begriffe mit Bezug auf Pornografie, Glücksspiel etc. Das war eine der ersten, relativ leicht umsetzbaren Methoden zum Schutz vor Spam. Zunächst zeigte sie Wirkung, da Spammer ihre Nachrichten ziemlich freimütig gestalteten und nicht versuchten, Spam-Filter zu umgehen. Content-Filter konnten Spam-Schlüsselwörter im Text der Nachrichten problemlos entdecken. Diese Technik war allerdings auch fehleranfällig, da viele der Spam-Schlüsselwörter auch in Zusammenhang mit rechtmäßigen Nachrichten verwendet wurden. Spammer setzten außerdem bald Methoden ein, womit diese Filter leicht umgangen werden konnten, indem sie die Inhalte z. B. durch Tippfehler, Zwischenräume und Symbole anstelle von Buchstaben und neuerdings auch durch Bilder in s verschleierten. Context-Filter sind Content-Filtern ähnlich (und werden oft auch als solche bezeichnet). Diese Methode basiert auf dem Durchsuchen von Nachrichten nach spezifischen Wortgruppen in einem festgelegten Zusammenhang und ist etwas wirkungsvoller als reine Content-Filter. Sie ist besonders nützlich bei der Unterscheidung, ob Begriffe in Spam oder in einem spezifischen technischen Zusammenhang verwendet werden. Der Begriff Viagra kann beispielsweise in der Gesundheitsbranche durchaus seine Berechtigung haben, obwohl er dennoch ein starker Indikator Copyright Februar 2007, The Radicati Group, Inc. 7

8 für Spam ist. Context-Filter können zur Ermittlung dieser unterschiedlichen Sachverhalte beitragen. Ebenso wie Content-Filter können Context-Filter leicht implementiert werden. Leider haben sie auch die gleichen Nachteile wie Content-Filter, da sie von den ausgefeilteren Arten von Spam leicht umgangen werden können. Signaturfilter blockieren alle Spam-Nachrichten, die mit einer bekannten Spam-Mail identisch sind. Anfänglich verschickten Spammer massenweise ein und dieselbe . Sie mussten nur eine einzige Spam-Mail erstellen und konnten diese an eine lange Liste von -Empfängern schicken. Signaturfilter wurden konzipiert, um diese Spam-Methode durch das Erfassen von Signaturen bekannter Spam-Mails zu bekämpfen. Wenn die Signatur einer eingehenden mit der einer bekannten Spam-Nachricht übereinstimmt, wird die eingehende sofort blockiert. Diese Anti-Spam-Technologie ist eine gute Ergänzung zu anderen Methoden, da sie offensichtliche Spam-Nachrichten mit einer sehr hohen Treffergenauigkeit blockiert. Spammer umgehen diese Lösung aber inzwischen, indem sie Vorlagen zur willkürlichen Veränderung von Spam- s verwenden. Kleine Abweichungen in jeder Spam-Nachricht machen aus jeder E- Mail ein Unikat. Eine Signatur passt nicht zu einer , wenn diese leichte Abweichungen aufweist. Heuristische Filter stellen eine regelbasierte Methode dar, die in s nach Spam- Indikatoren sucht. Im Gegensatz zu einfachen Content- und Context-Filtern können heuristische Filter äußerst differenziert und vielgestaltig programmiert werden. Diese Methode wurde entwickelt, um nicht auf die Tricks hereinzufallen, die die Spammer nunmehr zur Täuschung von Spam-Filtern verwendeten. Durch Regeln sollten verschiedene trickreiche Techniken wie beispielsweise transparente Schreibschriftfarben, winzig kleine Schreibschriften, trügerische URLs usw. erkannt werden. Heuristische Filter sind nur dann wirksam, wenn ihre Regeln gut formuliert und immer auf dem neuesten Stand sind. Um nicht an Wirksamkeit zu verlieren, müssen sie ständig gepflegt werden, da die Regeln statisch sind und Spammer immer wieder neue Möglichkeiten finden, diese Regeln zu umgehen. Hinzu kommt, dass schlecht formulierte heuristische Filter häufig zu Fehlalarmen neigen, wodurch rechtmäßige s fälschlicherweise als Spam identifiziert werden. Statistische Filter sind eine anspruchsvolle Anti-Spam-Methode, die anhand von Statistiken feststellt, ob es sich bei einer um Spam handelt. Bei einer statistischen Filtermethode wird Copyright Februar 2007, The Radicati Group, Inc. 8

9 eine Punktzahl für die auf der Basis der Anzahl und der Gewichtung der in der identifizierten Spam-Indikatoren erstellt. Die wird dann auf Basis des Punktzahl - Grenzwerts als Spam oder Nicht-Spam gekennzeichnet. In vielen Fällen können Anwender die Spam-Empfindlichkeit durch eine Anpassung des Grenzwerts ändern. Mit anderen statistischen Filtermethoden wird der Filter trainiert. Damit berechnet er anhand von Mustern von Spam- und Nicht-Spam-Nachrichten die statistische Wahrscheinlichkeit, dass es sich bei eingehenden s um Spam-Nachrichten handelt. Diese Methode geht über die statischen Regeln der Heuristik hinaus und setzt auf einen lernbasierten Ansatz. Je mehr s verarbeitet werden, desto effektiver wird der Filter. Der größte Nachteil bei statistischen Filtern ist der, dass sie sehr gut eingestellt oder sehr gut trainiert sein müssen, um mit den neueren Spam-Techniken Schritt zu halten. Die Spam- Indikatoren müssen den aktuellen Spam-Entwicklungen entsprechen, geeignete Gewichtungen und Grenzwerte zugewiesen werden. Bei Einsatz einer trainingsbasierten Methode müssen die E- Mail-Trainingssätze wiederholt mit großen, repräsentativen -Mustern aktualisiert werden, da sonst die statistischen Filter unwirksam werden. Auch wenn statistische Filter ordnungsgemäß gepflegt werden, entwickeln viele Spammer Methoden, die eine Inhaltsanalyse von s erschweren. So zeigen Bild-Spams die Spam- Nachricht als Bild und nicht als Text im Textteil an, was die Erkennung der Spam-Indikatoren erschwert. Bild-Spam kann bislang noch die meisten modernen Filter mit Erfolg umgehen und muss deshalb mit innovativeren Lösungen als den oben genannten bekämpft werden. Dazu kommt, dass bei den meisten der oben besprochenen Anti-Spam-Methoden die s erst in das Netzwerk gelangen müssen, bevor sie untersucht werden können. Angesichts der aktuellen Spam-Flut kann die Untersuchung dieser s innerhalb des Netzwerks teure Ressourcen belegen und das System überlasten. Im heutigen Spam-Umfeld müssen Anti-Spam-Lösungen optimiert werden, damit die Flut der -Bedrohungen das Netzwerk erst gar nicht erreicht. 3. REPUTATION SERVICES Das Filtern von s ohne gleichzeitige Belastung der -Infrastruktur stellt schon fast ein paradoxes Problem dar. Wie kann man Spam wirkungsvoll stoppen, ohne die - Systeme zum Erliegen zu bringen? Wie kann man das erreichen und gleichzeitig mit den neuesten Bedrohungen wie Bild-Spam Schritt halten und eine 100-prozentige Trefferquote sicherstellen? Copyright Februar 2007, The Radicati Group, Inc. 9

10 Das Eindringen der modernen Spam-Flut in ein Unternehmen lässt sich am besten dadurch verhindern, indem man sie bereits am Netzwerkrand abfängt, noch bevor sie das Gateway erreicht. Das lässt sich am besten durch den Einsatz von Reputation Services erreichen. Diese identifizieren zuverlässig Spammer und blockieren deren s, noch bevor diese das Netzwerk des Unternehmens erreichen. Zur Überwachung des Nachrichtenverkehrs nutzen die Reputation Services den Kunden-, Partner- und Lieferantenstamm oder das Forschungslabor eines Anbieters. Im Gegensatz zu einfachen Ausschlusslisten analysieren die Reputation Services ständig das Sendeverhalten von IP-Adressen und Domänen, um festzustellen, ob diese rechtmäßige oder unzulässige s verschicken. Durch die Identifizierung der Spam-Quellen und anderer -Bedrohungen können die Reputation Services s auf der Basis des Absenders blockieren, ohne den Inhalt der analysieren zu müssen. Damit arbeiten sie effektiver, erzielen eine höhere Trefferquote und verringern die Belastung des Netzwerks. Daneben können Reputation Services auch auf in s eingebettete URLs angewendet werden. Wenn ein Link den Benutzer mit einer Spam- oder einer anderen bösartigen Website verbindet, dann wird diesem URL ein schlechter Reputationswert zugeordnet. Eine , die einen URL mit einem schlechten Reputationswert erhält, wird automatisch blockiert. Hierdurch gelangt diese nicht in den Posteingang. Außerdem wird verhindert, dass Mitarbeiter auf den Link klicken und zum Opfer webbasierter Bedrohungen wie beispielsweise Malware- Downloads, Phishing-Sites und dergleichen werden. Effektive Reputation Services sammeln -Verlaufsdaten und -Muster von absendenden IP-Adressen oder Daten von Websites. Ein Unternehmen, das Reputation Services anbietet, sollte begründen können, weshalb einer IP-Adresse oder einem URL ein schlechter Reputationswert zugewiesen wurde. Zudem sollten Reputation Services ihre Listen ständig aktualisieren, da Zombies und Bot-Netze inzwischen für den Großteil von Spam im Internet verantwortlich sind. Wenn infizierte Computer den Bot-Code entfernen und wieder gute E- Mails verschicken, sollten sie nicht weiter durch einen schlechten Reputationswert gesperrt werden. Der größte Vorteil der Reputation Services liegt darin, dass sie Spam und andere - Bedrohungen schon vor dem Netzwerk abwehren. Reputation Services sind äußerst wirkungsvoll, da sie s von IPs und Domänen, die bekanntlich böse s verschicken, blockieren. Copyright Februar 2007, The Radicati Group, Inc. 10

11 Da sie den Textteil der nicht analysieren, können sie auch nicht auf die inhaltlichen Tricks der Spammer hereinfallen. Indem sie die Bedrohungen erst gar nicht in das Netzwerk gelangen lassen, sorgen Reputation Services für die Sicherheit des Netwerkes und optimieren die Nutzung kostspieliger Bandbreiten- und Speicherkapazität. Auch andere Anti-Spam-Techniken können Spam äußerst wirksam blockieren, wenn sie gut gewartet werden. Das hohe Aufkommen von Spam-Verkehr kann das System jedoch erdrücken. Dadurch, dass sie einen großen Teil des Verkehrs, der auf die -Systeme in Unternehmen einstürmt, ausschalten, haben sich Reputation Services zu einem wesentlichen Baustein für eine wirkungsvolle Anti-Spam-Lösung entwickelt. 4. DIE ANTI-SPAM-TECHNOLOGIE VON TREND MICRO Die Anti-Spam-Lösung von Trend Micro baut auf einer mehrschichtigen Abwehr auf, die die meisten Spam-Nachrichten strategisch entfernt, bevor diese das Gateway erreichen, und alle verbleibenden Spam-Mails noch vor dem Posteingang blockiert. Der Anti-Spam-Ansatz von Trend Micro umfasst die folgenden Komponenten: Trend Micro Network Reputation Services Trend Micro IP-Profiler Trend Micro Kombinierte Anti-Spam-Engine Abb. 1: Der dreischichtige Spam-Schutz von Trend Micro Mit diesen Komponenten bietet Trend Micro eine dreischichtige Lösung an, die den Kunden einen undurchlässigen Spam-Schutz bereitstellt und gleichzeitig für einen reibungslosen Fluss des rechtmäßigen -Verkehrs bei äußerst geringer Fehlerquote sorgt. Trend Micro Network Reputation Services Copyright Februar 2007, The Radicati Group, Inc. 11

12 Die Trend Micro Network Reputation Services überwachen täglich unzählige Nachrichten, identifizieren Spam und weisen individuellen IP-Absenderadressen Reputationswerte zu. Durch das Sperren von Absendern mit einem schlechten Reputationswert profitieren Unternehmen von mehr Sicherheit und geringeren Kosten für Speicher, Bearbeitung und Bandbreite. Es gibt zwar etliche -Sicherheitslösungen, die Spam-Mails am SMTP-Gateway mithilfe von Reputation Services sperren, doch hebt sich Trend Micro dadurch hervor, dass das Unternehmen auf globale Network-Reputation-Daten aus fast zehn Jahren zurückgreifen kann. Network Reputation Services basieren auf Bewertungen von über 1,6 Milliarden Adressen, gestützt durch Versandverlaufsdaten und Spam-Muster. Dank dieses Wissens kann der Service bis zu 80 % aller Spam-Mails bereits am Gateway stoppen. Andere, ähnliche Reputation Services haben in den vergangenen Jahren nur IP-Reputationswerte und den Nachrichtenverkehr überwacht. Diese Anbieter verfügen nicht über solche weit reichenden Kenntnisse in Bezug auf -Absender und können ihre Reputations-Entscheidungen nicht mit umfassenden Verlaufsdaten untermauern. Das Trend Micro Threat Prevention Network setzt ein globales IP-Überwachungssystem zur Erkennung des Netzwerkverhaltens und auffälliger Aktivitäten ein. Das Netzwerk besteht zurzeit aus acht weltweit verteilten Datenzentren, die sich auf den globalen Kundenstamm von Trend Micro stützen und dem Unternehmen einen äußerst umfangreichen Datenpool für die Überwachung von Nachrichten und ihren Absendern zur Verfügung stellen. Das Threat Prevention Network ist rund um die Uhr zu 100 % verfügbar und reagiert innerhalb von Millisekunden. Das Netzwerk entdeckt sogar aufkeimende Spam-Zombies und Bot-Netze, die von anderen Reputation Services und Filtern oftmals nicht erkannt werden. Reputation-Spezialisten stellen die IP-Quelle fest und definieren das Bedrohungsprofil, wobei sie die Bewertungen in der Reputationsdatenbank ständig aktualisieren und so deren Genauigkeit gewährleisten. Auf der Basis von Angriffsverhalten und -verlauf führen Bedrohungsexperten minutengenaue Prüfungen durch, um bei Bedarf schlechte Reputationswerte zuzuordnen. Das Gleiche gilt für den Ablauf dieser Reputationswerte, wenn die Sicherheitsintegrität wiederhergestellt ist. Durch die Verbindung von Echtzeit-Verfügbarkeit mit einer nachprüfbaren Methode aus Absenderverlaufsdaten und -Mustern stellt Trend Micro einen höchst zuverlässigen Reputation Service bereit. Copyright Februar 2007, The Radicati Group, Inc. 12

13 Die Network Reputation Services von Trend Micro heben sich von den Produkten anderer Anbieter auch durch die Administrationskonsole hervor, mit der Unternehmen sowohl ein detaillierter Einblick als auch eine flexible Verwaltung ermöglicht werden. Indem sie auf globale Spam-Informationen zugreifen, Berichte anzeigen und Richtlinien für zulässige und gesperrte Absender-IP-Listen erstellen oder abändern können, sind Unternehmen in der Lage, eine aktivere Rolle in ihren Bemühungen zur Abwehr von Spam zu übernehmen. Das globale Spam-Update der Administrationskonsole bietet eine kurze Übersicht und Erörterung aktueller Spam-Techniken und ihrer Auswirkungen auf Unternehmen. Die Konsole zeigt außerdem das gesamte Spam-Aufkommen an, das bei den 100 größten ISPs in einer bestimmten Woche eingegangen ist. Dieses Ranking ändert sich täglich mit den Spam-Quellen und dem Spam-Aufkommen. Mit der Spam-Übersicht und den ISP-Informationen können Kunden den Schutz, den sie durch die Network Reputation Services erhalten, weiter verbessern, indem sie Listen mit sicheren und blockierten Absendern erstellen und aktualisieren. Diese Listen können auf individuellen IP- Adressen und Classless Inter-Domain Routing (CIDR) basieren. Unternehmen haben die Möglichkeit, Listen mit gesperrten Absendern auf der Basis eines aus dem Listenfeld in der Konsole ausgewählten Landes oder ISPs zu erstellen. Damit ist es für Unternehmen ein Leichtes, Spam-Quellen basierend auf aktuellen globalen Spam-Informationen zu sperren. Abb. 2: Administrationskonsole der Network Reputation Services, Richtlinieneinstellung Copyright Februar 2007, The Radicati Group, Inc. 13

14 Die Network Reputation Services basieren auf einer branchenführenden Reputations-Datenbank und bieten durch einfache Administrationsoptionen zusätzlichen Schutz. Mit diesem Service werden die meisten Bedrohungen schon vor dem Netzwerk abgewehrt und wertvolle Ressourcen gesichert. Trend Micro IP-Profiler Der Trend Micro IP-Profiler stellt die zweite Schicht im Anti-Spam-Ansatz von Trend Micro dar. Diese neue, zum Patent angemeldete Technik ergänzt die Funktionalität der Network Reputation Services, indem sie noch mehr Bedrohungen durch Werb s vor ihrem Eintritt in das Netzwerk abwehrt. Der IP-Profiler errichtet eine Firewall gegen Zugriffe auf Verzeichnisdienste (Directory Harvesting Attacks, DHA) und Angriffe durch angeblich unzustellbare s, und er bietet zusätzlichen Schutz vor IP-Adressen, die nur Spam und/oder Viren, nicht aber rechtmäßige E- Mails verschicken. Unternehmen können einen Grenzwert dafür festlegen, wie viele unerwünschte s eine bestimmte IP verschicken kann, bevor die IP gesperrt wird. Im Wesentlichen können Unternehmen Spam-Richtlinien optimal an ihren eigenen Nachrichtenverkehr anpassen und somit kundenspezifische Reputation Services erstellen. Zu den einstellbaren benutzerdefinierten Parametern gehören: Dauer der Überwachung der s von einer IP-Adresse Gesamtzahl der s, die empfangen werden müssen, um als ausreichendes Muster zu gelten Grenzwert für Nachrichten einer spezifischen -Bedrohung, die von einer bestimmten IP zugelassen werden (prozentualer Anteil von Spam, Viren, DHA oder angeblich unzustellbaren Mails) Anzuwendende Maßnahme, wenn der Grenzwert erreicht oder überschritten wird, z. B. die zeitweise oder permanente Sperrung einer IP-Adresse In dem im folgenden Screenshot gezeigten Beispiel kann ein IT-Administrator den IP-Profiler dahingehend einstellen, dass eine IP-Adresse zeitweise gesperrt wird, wenn sie mindestens 100 s in einer Stunde verschickt und es sich zu 90 % hiervon um Spam-Nachrichten handelt. Copyright Februar 2007, The Radicati Group, Inc. 14

15 Abb. 3: IP-Profiler Administratoreinstellungen Der IP-Profiler untersucht zunächst alle s mit der kombinierten Anti-Spam-Engine von Trend Micro, um festzustellen, ob die Grenzwerte erreicht sind. Wenn der prozentuale Anteil von Spam-Mails, die von einer IP-Adresse gesendet werden, die durch das Unternehmen festgelegten Grenzwerte erreicht oder übersteigt, wird die ausgewählte Maßnahme angewendet. Die IP- Adresse wird ab diesem Punkt auf Verbindungsebene gesperrt, wodurch Spam-Mails von dieser IP-Adresse nicht in das Netzwerk gelangen. Um optimale Ergebnisse zu erzielen, sollten Unternehmen einen hohen Grenzwert wählen. Hierdurch kann die wirkungsvolle Anti-Spam- Engine von Trend Micro solche IP-Adressen identifizieren und sperren, die nur bösartige s verschicken. Dagegen erreichen s von IP-Adressen, die eine Mischung aus bösartigen und rechtmäßigen s verschicken, nicht den hohen Grenzwert, und sie werden weiter an die Anti-Spam-Engine geleitet, die die bösartigen s herausfiltert und die rechtmäßigen E- Mails an die Empfänger zustellt. Mit diesem Ansatz wird die Anzahl der Spam-Nachrichten, die noch vor dem Netzwerk abgewehrt werden können, maximiert und eine hohe Trefferquote gewährleistet. Mit dem äußerst nützlichen IP-Profiler können sich Kunden proaktiv vor Zugriffen auf Verzeichnisdienste schützen, da die Administratoren Grenzwerte für die Anzahl aller Empfänger, die in einer Nachricht aufgeführt werden können, sowie die Gesamtzahl aller nicht existierenden Empfänger (basierend auf der Integration von Verzeichnissen) festlegen können. Die zusätzliche Verhaltensanalyse trägt zur Errichtung der Firewall gegen Zugriffe auf Verzeichnisdienste (Directory Harvest Attacks, DHA) und gegen Angriffe durch angeblich unzustellbare s bei. Copyright Februar 2007, The Radicati Group, Inc. 15

16 Durch die Analyse des unternehmensspezifischen -Verkehrs wehrt der IP-Profiler sogar noch mehr Bedrohungen am Gateway ab. Indem er Absender von Zugriffen auf Verzeichnisdienste, angeblich unzustellbaren s, Spam und Viren sperrt, trägt der IP- Profiler zu einer weiteren Entlastung der IT-Infrastruktur bei. Kombinierte Anti-Spam-Engine von Trend Micro Die leistungsstarke kombinierte Anti-Spam-Engine stellt die dritte Schicht im Anti-Spam-Ansatz von Trend Micro dar. Die wenigen verbleibenden Spam-Mails, die nicht durch die Network Reputation Services oder den IP-Profiler gesperrt werden, werden durch diese Anti-Spam-Engine vom Posteingang ferngehalten. Die Engine verwendet verschiedenste Techniken zur Entdeckung und Abwehr von Junk- s wie z. B. Statistiken, erweiterte Heuristiken, Signaturfilter, Weiße und Schwarze Listen und vieles mehr. Die kombinierte Anti-Spam-Engine von Trend Micro kann jedoch was das Wichtigste ist Bild-Spam und auf Bildern basierende Phishing-Angriffe wirksam abwehren. Bild-Spam hat sich schnell zu einer der im Internet am weitesten verbreiteten Arten von Spam entwickelt, da die Spam-Inhalte meist in der als Bild eingebettet sind und der oftmals unsinnige Text der dazu beiträgt, den -Filter zu umgehen. Spammer verändern Bild-Spam willkürlich, um unzählige geringe Abweichungen in der zu erzeugen. Sie verändern dabei Eigenschaften wie z. B. Bildabmessungen, Hintergrundfarben, Textfarben und vieles mehr. Mithilfe von Bildern werden Content- und Context-Filter sowie andere Filtertechniken ausgetrickst, die sich auf den Nachrichtentext konzentrieren. Standardsignaturen sind ebenfalls wirkungslos, da jede durch die willkürliche Veränderung einzigartig ist. Die Engine von Trend Micro verwendet das zum Patent angemeldete Verfahren, bei dem die von den Spammern willkürlich abgeänderten Eigenschaften wie beispielsweise Farben und Größen entfernt werden und nur den Kern des Bildes übriglassen. Das ermöglicht der Anti-Spam-Engine, alle unterschiedlichen Varianten durch die Anwendung von nur wenigen wichtigen Signaturen zu sperren. Über eine Analyse des Bildinhaltes kann die Engine auch die zugrunde liegende Zusammensetzung der Nachricht untersuchen und mithilfe heuristischer Regeln feststellen, ob es sich bei einem eingebetteten Bild um Spam handelt. Während viele andere Spam-Filter es bisher nicht geschafft haben, Bild-Spam aufzuhalten, konnte die kombinierte Engine von Trend Micro schon große Erfolge bei der Abwehr dieser weiter entwickelten Spam-Angriffe verzeichnen. Die Anti-Spam-Engine erkennt und bewertet zudem die Reputation eingebetteter URLs. Bei der Bestimmung der Reputation in s eingebetteter URLs stützt sich Trend Micro auf seine Copyright Februar 2007, The Radicati Group, Inc. 16

17 Kompetenz im Bereich Reputation Services. Wenn ein URL zu einer Spam- oder einer anderen bösartigen Website gehört, wird jede mit diesem URL gesperrt. Die Überprüfung der Web-Reputation bei s wehrt nicht nur Spam-Mails ab, sondern verhindert auch, dass Empfänger auf Links zu gefährlichen Websites klicken, die dann Malware herunterladen oder vertrauliche Daten und Informationen ausspionieren könnten. Die Anti-Spam-Engine von Trend Micro wird von TrendLabs unterstützt, einem globalen Netzwerk von Antiviren-Zentren, das rund um die Uhr Bedrohungen überwacht und Präventionsstrategien entwickelt. Die exakten Echtzeitdaten von TrendLabs ermöglichen wirksame Anti-Spam-Techniken wie beispielsweise Heuristiken und Statistiken zur Erkennung, Prävention und Abwehr von Angriffen. Die Network Reputation Services und der IP-Profiler sperren s von bekannten Spammern und wehren diese Bedrohungen schon vor dem Netzwerk ab. Etwaige verbleibende Bedrohungen werden von der Anti-Spam-Engine untersucht. Diese Engine hält Posteingänge äußerst effektiv und mit einer geringen Fehlerquote von Bedrohungen frei, indem sie Technologien zur Erkennung von Bild-Spam und der Reputation eingebetteter URLs mit anderen Anti-Spam- Techniken kombiniert. Alle s, die die kombinierte Engine als Spam identifiziert, werden in die End User Quarantine verschoben, so dass Mitarbeiter ihre eigenen Spam-Nachrichten verwalten können und gleichzeitig der Administrator entlastet wird. 5. TREND MICRO PRODUKTE Unternehmen, die nach einer umfassenden und fehlerfreien Anti-Spam-Lösung suchen, bietet Trend Micro mehrere auf die verschiedenen Bedürfnisse zugeschnittene Produkte an. Die Produktlinie von Trend Micro bietet auf unterschiedlichen Ebenen im Unternehmensnetzwerk Schutz, wie beispielsweise am Gateway oder am Mail-Server, und stellt Lösungen bereit, die auf die Bedürfnisse kleiner, mittlerer und großer Unternehmen zugeschnitten sind. Außerdem bietet Trend Micro als eines der wenigen Unternehmen die Lösungen als Software, Appliance oder Hosted Service an. Kleinen und mittleren Unternehmen bietet Trend Micro Worry-Free Sicherheitslösungen mit effizientem und leicht zu verwaltendem Rundumschutz. InterScan Gateway Security Appliance gibt mittelständischen Unternehmenskunden umfassende Sicherheit mit Schutz vor Viren, Spam und Spyware, der Filterung von Webinhalten, der Durchsetzung von Richtlinien, und vielem mehr. Kunden dieser Appliance können darüber hinaus von den Trend Micro Network Reputation Services und seiner kombinierten Anti-Spam-Engine profitieren. Für Copyright Februar 2007, The Radicati Group, Inc. 17

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet

Internet-Bedrohungen. Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit. Sicherheit im Internet Sicherheit im Internet Internet-Bedrohungen Immer Neue Internet-Bedrohungen Erfordern Revolutionäre Sicherheit ANTI-SPYWARE ANTI-SPAM WEB REPUTATION ANTI-PHISHING WEB-FILTER Nehmen Sie Internet-Bedrohungen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work.

Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. CASE STUDY NOSPAMPROXY PROTECTION Swiss Life Select optimiert seine E-Mail-Kommunikation. Durch Security Know-how und die clevere Lösung von Net at Work. Anti-Spam-Lösung NoSpamProxy Protection: Effizienter

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

Mehrschichtige Messaging- Sicherheit im Unternehmen

Mehrschichtige Messaging- Sicherheit im Unternehmen Mehrschichtige Messaging- Sicherheit im Unternehmen Messaging-Sicherheit Schutz der Geschäftskommunikation im gesamten Netzwerk Ein Trend Micro Whitepaper I Februar 2007 INHALT I. KURZFASSUNG... 3 II.

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

STATIS- TICS. Image Spam. Eine wachsende Bedrohung

STATIS- TICS. Image Spam. Eine wachsende Bedrohung STATIS- TICS Image Spam Eine wachsende Bedrohung Eine wachsende Bedrohung Noch nie war es so einfach, direkt und unmittelbar mit der Mehrheit der Weltbevölkerung zu kommunizieren. Für Unternehmen jeder

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

InterScan Messaging Hosted Security Advanced

InterScan Messaging Hosted Security Advanced Funktionsweise: InterScan Messaging Hosted Security Advanced Ein Trend Micro Whitepaper I September 2008 INHALTSVERZEICHNIS Einführung... 3 DIE LÖSUNG IM ÜBERBLICK... 4 GARANTIERTE VERFÜGBARKEIT UND WIRKSAMKEIT

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec

SICHERHEIT. SYMANTEC ENTERPRISE SECURITY. Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec SICHERHEIT. SYMANTEC ENTERPRISE SECURITY Virenschutz-, Anti-Spam- und Content-Filtering-Lösungen von Symantec Marktführende Sicherheit und einfache Verwaltung Marktführende Lösungen für die Abwehr komplexer

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Retarus Managed E-Mail Services

Retarus Managed E-Mail Services Retarus Managed E-Mail Services Fast Facts Effizienter Schutz vor Viren, Spam, Phishing Innovative Technologien Top Performance Höchste Verfügbarkeit Maximale Sicherheit Transparente Prozesse Skalierbarer

Mehr

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit:

GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: GFI-Produkte hier wird in drei Bereiche unterschieden: Inhaltssicherheit: MailEssentials GFI MailEssentials for Exchange/SMTP bietet Spam- und Phishing-Schutz sowie E-Mail-Management auf Server-Ebene.

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt.

Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt. Bedrohungen sind dynamisch und allgegenwärtig! Ohne Norman sind Sie einem großen Risiko ausgesetzt. Nur mit den E-Mail-Sicherheitslösungen von Norman können Sie Spam-, Viren- und Phishing-Angriffe erfolgreich

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

IronPort C-Serie. Zuverlässige und leistungsstarke Email-Kommunikation

IronPort C-Serie. Zuverlässige und leistungsstarke Email-Kommunikation IronPort C-Serie Zuverlässige und leistungsstarke Email-Kommunikation F Ü HRENDE TECHNOLOGIEN ANTI-SPAM ANTI-VIRUS DIE VORTEILE AUF EINEN BLICK: Leistungsstarke und sichere MTA-Plattform IP-basierende

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Das Neue Emailkonto Was bietet das neue Emailkonto? Die neuen Emailkonten laufen auf neuen Mailservern und werden unterstützt von einer ebenfalls neuen, innovativen Systemsoftware. Außer einer Geschwindigkeitssteigerung

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

10 Tricks, mit denen Spammer arbeiten. Und Sie dachten, Ihr Postfach wäre sicher

10 Tricks, mit denen Spammer arbeiten. Und Sie dachten, Ihr Postfach wäre sicher 10 Tricks, mit denen Spammer arbeiten Und Sie dachten, Ihr Postfach wäre sicher Inhalt Eine endlose Flut an Spam-Mails 1 Warum gibt es Spam und warum gibt es so viel davon? 2 10 Tricks 1. Trick: Botnets,

Mehr

Alice E-Mail & More Anleitung. E-Mail.

Alice E-Mail & More Anleitung. E-Mail. Alice E-Mail & More Anleitung. E-Mail. E-Mail & More E-Mail. Ihr persönliches Outlook im Web. Die neuen E-Mail & More Services von Alice machen Ihr Web-Erlebnis richtig komfortabel. Das gilt besonders

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Benutzerfreundliches Komplettpaket für kleine Unternehmen Übersicht Die Suite Small Business Edition ist ein benutzerfreundliches Komplettpaket, das kritische Unternehmensressourcen und -informationen

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Bekämpfung von Image-Spam. Die BorderWare Intercept Image Analysis Technology

Bekämpfung von Image-Spam. Die BorderWare Intercept Image Analysis Technology Bekämpfung von Image-Spam Die BorderWare Intercept Image Analysis Technology WHITE PAPER INHALTSVERZEICHNIS 4 Einleitung 4 Die Entwicklung von Spam 9 Die Zukunft von Spam 10 BorderWare bekämpft Image-Spam

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

5 Informationen zum Thema E-Mail

5 Informationen zum Thema E-Mail 5 Informationen zum Thema E-Mail 5.1 Allgemeines zur E-Mail-Versorgung Zu Ihrem Account gehört auch eine E-Mail-Adresse. Sie werden sich jetzt vielleicht die Frage stellen: Warum? Ich habe doch bereits

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Umfassende Abwehr. Trend Micro Lösungen. Schutz auf Unternehmensebene für mittlere Unternehmen

Umfassende Abwehr. Trend Micro Lösungen. Schutz auf Unternehmensebene für mittlere Unternehmen Umfassende Abwehr Trend Micro Lösungen Schutz auf Unternehmensebene für mittlere Unternehmen Ein Trend Micro Whitepaper I August 2006 INHALT I. SICHERHEITSHERAUSFORDERUNGEN FÜR MITTLERE UNTERNEHMEN Profitgier

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Formular für die VTX Secure Sonicwall Lizenz

Formular für die VTX Secure Sonicwall Lizenz Formular für die VTX Secure Sonicwall Lizenz Dieser Vertrag wird mit demjenigen Unternehmen der VTX Telecom Gruppe, nachfolgend «Anbieter» genannt, geschlossen, welches den Kunden am besten bedienen kann.

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21

Inhaltsverzeichnis. 1 Grundlagen zur E-Mail-Kommunikation und zu Spam... 21 Inhaltsverzeichnis Einleitung................................................................................. 13 Die Zielgruppe.............................................................................

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Rechtliche Sicherheit für Ihr Unternehmen Geltende rechtliche Anforderungen zwingen Unternehmen in Deutschland, Österreich und der Schweiz, E-Mails über viele Jahre hinweg

Mehr

1 Verwenden von GFI MailEssentials

1 Verwenden von GFI MailEssentials Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Haftung jeglicher Art bereitgestellt,

Mehr

Erweiterte Messagingfunktionen in OWA

Erweiterte Messagingfunktionen in OWA Erweiterte Messagingfunktionen in OWA Partner: 2/6 Inhaltsverzeichnis 1. Speicherplatznutzung... 4 2. Ordnerverwaltung... 5 2.1 Eigene Ordner erstellen... 5 2.2 Ordner löschen... 7 2.3 Ordner verschieben

Mehr

IRONPORT GATEWAY SECURITY APPLIANCES. IronPort Systems Immer einen Schritt voraus

IRONPORT GATEWAY SECURITY APPLIANCES. IronPort Systems Immer einen Schritt voraus IRONPORT GATEWAY SECURITY APPLIANCES web Security E-mail Security Security Management Encryption IronPort Systems Immer einen Schritt voraus www.ironport.de Ein Unternehmen auf Erfolgskurs IronPort Systems

Mehr

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Umfangreicher Bedrohungsschutz für alle Netzwerkbereiche in einer einzigen Lösung, einschließlich Client-basiertem Spyware-Schutz Übersicht Symantec AntiVirus Enterprise

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM?

WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? BROSCHÜRE WIESO IST MEINE WEBSITE IN CHINA SO LANGSAM? Wer an China und Internet denkt, denkt in erster Linie an Zensur. Weniger bekannt ist, dass man in China mit ganz erheblichen Problemen bei der Web-

Mehr