Knapp 30 Milliarden Spam-Mails wurden laut einer aktuellen. Security-Services Cloud-Dienste verbessern Spam- und Virenschutz

Größe: px
Ab Seite anzeigen:

Download "Knapp 30 Milliarden Spam-Mails wurden laut einer aktuellen. Security-Services Cloud-Dienste verbessern Spam- und Virenschutz"

Transkript

1 Sicherheit - und Virenschutz Foto: Fotolia / santiago silver Security-Services Cloud-Dienste verbessern - und Virenschutz Eine Auslagerung des -Filters an einen Cloud-Service schont Ressourcen. Knapp 30 Milliarden -Mails wurden laut einer aktuellen Symantec-Studie im vergangenen Jahr versendet pro Tag. Obwohl das deutlich weniger sind als noch vor vier Jahren, als nach Berechnungen des Netzwerkausstatters Cisco täglich etwa 400 Milliarden -Mails verschickt wurden, ist das kein Grund zur Entwarnung. Die Erfolgsquoten von nicht gezielten -Aussendungen sind gering. So berichtet Cisco, von einer Million versendeter -Nachrichten würden es nur acht schaffen, den Empfänger dazu zu bringen, einen Virus auszuführen oder auf einen Phishing-Trick hereinzufallen. 99 Prozent der -Mails erreichen nie ihr Ziel und werden von -Filtern aussortiert. Von den nicht erkannten -Mails, die beim Empfänger in der Mailbox landen, werden 3 Prozent geöffnet. Nur jeder zwanzigste, der die Mail geöffnet hat, klickt dann auch auf einen darin enthaltenen Link. Ist es aber erst einmal so weit gekommen, dann fällt auch jeder zweite dieser Empfänger auf den Trick herein und tippt etwa seine Banking-Daten auf einer nachgemachten Finanzseite ein. Die Erfolgsquote herkömmlicher massenhafter -Aussendungen beträgt damit nur etwa 0,008 Prozent. Die Grafik auf Seite 123 zeigt die niedrigen Erfolgsquoten ungezielter -Attacken. Bei gezielten -Attacken ist das ganz anders, sodass sich die Kriminellen immer mehr darauf konzentrieren. Hier beträgt die Erfolgsquote nämlich immerhin 0,2 Prozent, also das 25-Fache. Auch wenn nur wenige -Mails einen nachweisbaren Erfolg haben, sind immer noch mehr als zwei Drittel aller versendeten s unerwünschter Müll oder schlimmer. Wie Symantec im Internet Security Threat Report 2014 schreibt, war im vergangenen Jahr eine von knapp 200 Nachrichten 120 8/2014 com! professional

2 - und Virenschutz Sicherheit mit einem Schädling verseucht, jede vierte enthielt außerdem einen Link, der den Empfänger zum Download von Malware animieren sollte. Während bislang vor allem ausführbare Windows-Dateien als Träger für den Schadcode dienten, sind es nun immer öfter verseuchte Java-Dateien mit den Dateiendungen JAR und CLASS, die mit den s versendet werden. So versuchen die Angreifer, -Filter in Unternehmen auszutricksen, vermuten die Autoren der Symantec-Studie. Die sind meist so eingestellt, dass sie EXE-Dateien blockieren, andere aber durchlassen. Die Administratoren beim Kunden können sich wieder stärker auf ihre Kernaufgaben konzentrieren. Klaus Lenssen Chief Security Officer bei Cisco Deutschland Lokaler versus Cloud-Schutz Viele Firmen installieren Software zum Schutz vor und Viren direkt auf den PCs der Anwender oder auf einem Inhous server. Das erfordert aber einen beträchtlichen Aufwand, wenn der Schutz umfassend und immer aktuell sein soll. So ist es nötig, wiederholt zu kontrollieren, ob die Software korrekt eingestellt und auf dem aktuellsten Stand ist. Gut ausgebildete Spezialisten für diese Aufgabe sind teuer und nicht immer leicht zu finden. Die Alternative sind Cloud-Dienste, bei denen die Mails zunächst über Server geleitet werden, die auf das Erkennen von und Viren spezialisiert sind. Das hat mehrere Vorteile: Wenn der Betreiber des Anti--Dienstes bei einem Kunden eine Bedrohung erkennt, kann er sofort Maßnahmen ergreifen, um auch die anderen Kunden zu schützen. Außerdem kann der spezialisierte Dienstleister seine Filterkapazitäten in der Regel schneller ausweiten als das ein Unternehmen kann, das selbst filtert. Gemanagte Lösungen bieten eine deutlich höhere Skalierbarkeit und mehr Flexibilität als lokal installierte Systeme. Die Administratoren beim Kunden können sich wieder stärker auf ihre Kernaufgaben konzentrieren, so Klaus Lenssen, Chief Security Officer bei Cisco Deutschland. Ähnlich formuliert es Thorsten Steding, Presales Consultant bei Symantec: Cloud-Nutzer können sich auf ihr Business konzentrieren. Warum soll ich als Unternehmen spezielles Security-Wissen aufbauen, wenn es dafür spezialisierte Anbieter gibt? Auf einen weiteren Vorteil weist Christoph Maier hin, PR & Marketing Manager bei Antispameurope: Ein Punkt, der gerne vergessen wird. - und Virenfilter in der Cloud filtern die unerwünschten Nachrichten bereits aus, bevor sie auf dem Unternehmens-Mailserver eintreffen. Der auf dem Mailserver des Kunden ankommende -Strom bestehe so nur noch aus den erwünschten s. Dadurch steigere sich die Leistung des eigenen Mailservers, weil nur noch ein kleiner Teil der s tatsächlich zugestellt wird. Symantec-Mann Steding ergänzt: Durch die Auslagerung in die Cloud sparen sich die Kunden Strom- und Platzbedarf. Außerdem sinken die Betriebskosten der Unternehmen, weil sie sich nicht mehr um Upgrades, Wartung, Hardware-Ausstattung und so weiter kümmern müssen, fügt Klaus Lenssen von Cisco hinzu. Konkrete Kosteneinsparungen lassen sich aber nicht nennen: Sie hängen stark von der Ausstattung und der Größe des Kunden ab, so Lenssen. Aber das ist noch nicht alles: - und Virenfilter in der Cloud stehen den Kunden rund um die Uhr zur Verfügung, sagt Christoph Maier von Antispameurope. Konkret heiße das, dass bei Problemen in der Regel ein 24/7-Support bereitstehe. Hausinterne IT-Abteilungen sind dazu meist nicht in der Lage. Auch die verwendete Hardware weise aufgrund von redundanten Infrastrukturen eine hohe Verfügbarkeit auf, die ein Unternehmen selbst nicht ohne großen Aufwand erreichen könne. Außerdem würden die Daten der Kunden in zertifizierten Rechenzentren in der Regel sicherer aufbewahrt als auf den meistens schwächer bewachten und schwächer gesicherten Server-Räumen der Kunden, kommentiert Thorsten Steding von Symantec. -Anteil am -Verkehr 2013 Mehr als zwei Drittel aller s weltweit waren im vergangenen Jahr also massenhaft versendete, unerwünschte Nachrichten. 70 % 60 % 50 % 58,3 Jan com! 8/14 Quelle: Kaspersky Lab 71,1 70,1 72,2 Feb Mär Apr 69,7 70,7 71,2 Mai Jun Jul Aug 67,6 66,2 Sep 72,5 72,5 73,2 Okt Nov Dez -Kennzeichen Viele -Nachrichten lassen sich schon daran erkennen, dass sie massenhaft versendet werden. Allerdings gilt das auch für erwünschte s, etwa für Newsletter. Einzelne oder nur in geringer Zahl verschickte Nachrichten mit schädlichem Inhalt lassen sich durch das Massen-Mail-Kriterium dagegen nicht ausfindig zu machen. Weil -Nachrichten sich laufend ändern, sind ständige Filter-Updates nötig. Denn der beste Filter taugt auf Dauer nicht viel, wenn er nicht fortwährend aktualisiert wird. com! professional 8/

3 Sicherheit - und Virenschutz -Mails treten meist in Wellen auf, die zwischen wenigen Minuten und einigen Stunden dauern können. Das bedeutet, dass ein Filter-Update wirkungslos ist, wenn es erst nach der Welle heruntergeladen und aktiviert wird. Deswegen ist es auch so wich - tig, dass -Filter laufend aktualisiert werden. Anti--Anbieter behelfen sich meist mit mehreren Stufen: Zunächst greifen automatische Maßnahmen, die der Welle die Spitze nehmen sollen. Erst in einem zweiten Schritt erstellen die Unternehmen dann neue Regeln, die sofort auf den Servern eingespielt werden und dann die Welle gezielt bekämpfen. Dieser Prozess muss oft mehrfach wiederholt werden, weil -Mails auch innerhalb einer Welle immer wieder verändert werden. Das ist dann wie ein Katz-und- Maus-Spiel. - und Virenfilter in der Cloud filtern die unerwünschten Nachrichten bereits aus, bevor sie auf dem Unternehmens-Mailserver eintreffen. Christoph Maier PR & Marketing Manager bei Antispameurope Voranalyse Üblicherweise führen die Anbieter noch vor der Zustellung einer neuen Mail zunächst eine Voranalyse durch. So prüfen sie etwa die Adresse des Servers, von dem die Nachricht zugestellt werden soll. Taucht sie in einer Blacklist auf, dann wird die Mail verworfen und gar nicht erst angenommen. Stammt die Mail dagegen nicht von einem unerwünschten Mailserver, dann prüft der Anbieter die Header-Daten der Nachricht nach bekannten -Mustern. Durch diese und andere Checks ist es möglich, bereits 95 Prozent der -Nachrichten abzulehnen, bevor sie überhaupt zugestellt werden. Die Tests in der Voranalyse dürfen aber nicht zu rigide sein, damit keine erwünschten Mails aussortiert werden, nur weil etwa durch einen Konfigurationsfehler ein Übermittlungsstandard nicht eingehalten wurde. Aktive Analyse Mails, die im Rahmen der Voranalyse nicht aussortiert wurden, werden vom Mailser - ver des Cloud-Anbieters angenommen und anschließend der sogenannten aktiven Analyse übergeben. Der Mailserver des Versenders erhält eine Bestätigung, dass die Mail zugestellt wurde, beziehungsweise eine Fehlermeldung, wenn die Mail abgelehnt wurde. Server- Betreiber haben dadurch die Möglichkeit, den Cloud-Anbieter zu kontaktieren und um eine Änderung der Blacklist zu bitten. Im Rahmen der aktiven Analyse wird der Inhalt der Nachricht nach verschiedenen Kriterien bewertet. Dazu werden Marktübersicht: - und Virenschutz in der Cloud Hersteller Antispameurope Avira Cisco Cyren (ehem. Eleven) McAfee Produktname Managed filter Managed Cloud Security Service Security Firmensitz Hannover Tettnang San José, Hallbergmoos Expurgate Security Expurgate Antivirus Rechenzentren in Deutschland Deutschland USA und Europa Deutschland k. A. Auf dem Markt seit Anzahl Kunden k. A. k. A. k. A. k. A. in Europa Anzahl Kunden weltweit k. A. k. A k. A. Kontaktinfos für Kunden Technische Angaben Täglich verarbeitete s Verfügbarkeit Filterdienste in Prozent Erkennungsrate in Prozent Erkennungsrate Viren in Prozent False-Positives in Prozent Speicherdauer erkannter -Nachrichten Kosten pro Jahr und Nutzer 0511/ europe.de europe.com 07542/ / DE/local_offices/ local_home.html Berlin 030/ ,7 Millionen k. A. k. A. mehr als 1 Milliarde k. A. 99,99 99,9 99, k. A. 99,99 99,9 99 > 99 > 99 99, ) 100 1) > ) 0,0001 0, , ,00001 k. A. 90 Tage k. A. 30 Tage 15, 30 oder 60 Tage k. A. SaaS Protection & Continuity Santa Clara, Unterschleißheim 0800/ ,60 bis 36,00 Euro auf Anfrage auf Anfrage auf Anfrage auf Anfrage Alle Angaben sind Herstellerangaben 1) bezogen auf bekannte Malware 122 8/2014 com! professional

4 - und Virenschutz Sicherheit Kein Erfolgsmodell: Ungezielte -Attacken erreichen nur selten die Adressaten 99 Prozent aller -Mails bleiben in -Filtern hängen und werden aussortiert, bevor sie auf den Rechner des Empfängers gelangen. Vom verbleibenden Prozent wiederum werden nur 3 Prozent geöffnet. 1 Millionen -Mails 99 % werden durch -Filter aussortiert 3 % werden geöffnet in 5 % werden enthaltene Links angeklickt jeder Zweite fällt auf den Trick herein com! 8/14 Quelle: Cisco -Mails erreichen Empfänger geöffnete -Mails Anwender besuchen Phishing-Websites Anwender werden Opfer Panda Security Retarus Symantec Trendmicro Websense Cloud Protection Managed Services Antivirus.Cloud Antispam.Cloud Hosted Security Cloud Security and Content Control Bilbao, Duisburg München München Tokio, Hallbergmoos San Diego, München k. A. Deutschland drei in Europa (Frankfurt, k. A. k. A. Amsterdam, London) k. A. k. A. k. A. k. A. k. A. k. A Firmen mit 10 Millionen Benutzern 02065/961-0 com germany 089/ de/ -security-cloud k. A. 0811/ / k. A. k. A. 8,4 Milliarden k. A. k. A. k. A. 99,99 99,99 99,99 99,99 k. A. 99,96 99, k. A. 99,99 99,99 k. A. k. A. k. A. 0,0001 0, ,003 k. A. 15 Tage 60 Tage 14 Tage k. A. k. A. auf Anfrage auf Anfrage auf Anfrage auf Anfrage auf Anfrage com! professional 8/

5 Sicherheit - und Virenschutz statische, heuristische und sprachliche Analysen durchgeführt und in Mails enthaltene Links ausgewertet. In der Regel erfolgt in dieser Stufe auch ein Viren-Check, etwa wenn die Mail Anhänge enthält. Manche Anbieter lassen darüber hinaus eine OCR-Prüfung (Optical Character Recognition) über Bildinhalte laufen und werten dann deren Ergebnisse aus. Kommentar Rechtliche Aspekte beim Auslagern von Services In rechtlicher Hinsicht ist bei der Auslagerung der -Systeme eines Unternehmens an einen Dienstleister eine Vielzahl von Aspekten zu beachten: Sie reichen von einer Vereinbarung über eine Auftragsdatenverarbeitung (ADV) über die vertragliche Haftung bis zum Beendigungsmanagement. Die ADV-Thematik und die sich Dr. Hajo Rauschhofer Rechtsanwalt und Fachanwalt für IT-Recht für den Auftraggeber daraus ergebenden Verpflichtungen sowie Bußgeld- und Strafandrohungen sind meist bekannt. Aber es bedarf zusätzlich dezidierter Regelungen für das Ausfiltern von s. Es besteht nämlich die Gefahr, dass wichtige s beispielsweise mit Geschäftsabschlüssen als herausgefiltert werden, sodass ein wirtschaftlicher Schaden entsteht. Es empfiehlt sich daher, genaue vertragliche Regelungen vorzusehen, die die Verantwortlichkeit für die Filtereinstellung festlegen. Dies beinhaltet insbesondere auch die technische Möglichkeit, mit Whitelists zu arbeiten. Dabei handelt es sich um Listen mit erlaubten -Adressen und Domains. Meist werden auch zusammen mit dem Kunden Regeln für unerwünschte Dateianhänge festgelegt. Viele Firmen untersagen es etwa ihren Mitarbeitern, ausführbare Dateien am Arbeitsplatz zu empfangen. Manche der Filter sind aber auch zu restriktiv eingestellt. So wurde bei der Recherche für diesen Artikel eine angehängte Datei im RTF-Format wiederholt von einem Cloud-Filter entfernt. Erst nach einer Umwandlung in das PDF-Format konnte der Anhang zugestellt werden. Normalerweise gelten RTF-Dateien als weitgehend ungefährlich, weil sie keine Makros enthalten. Whitelists Obwohl die Anbieter niedrige Quoten für False-Positives, also fälschlicherweise aussortierte, aber eigentlich erwünschte Nachrichten, nennen, heißt das angesichts der Masse an versandten Nachrichten, dass immer wieder auch legitime Mails ausgefiltert werden. Für solche Fälle haben praktisch alle Anbieter sogenannte Whitelists im Programm. Mit ihnen können die Empfänger erwünschte Absenderadressen festlegen, die nie gefiltert werden sollen. Das kann zum Beispiel nötig sein, wenn Kontaktpartner private Mail-Adressen verwenden, die über Mailserver gesendet werden, die bekannt dafür sind, als -Relays missbraucht zu werden. Besonderheiten Aussortierte s löschen die Cloud-Anbieter in der Regel nicht gleich, sondern sie verschieben sie in eine Quarantäne. Die Empfänger erhalten dann eine Nachricht, in der alle aussortierten Mails aufgelistet sind. Einzelne Mails lassen sich per Klick auf einen Link doch noch zustellen. Mails in der Quarantäne werden aber nicht unbegrenzt lange gespei- Es besteht die Gefahr, dass wichtige s als herausgefiltert werden, sodass ein wirtschaftlicher Schaden entsteht. Der Auftraggeber muss außerdem die Einhaltung der datenschutzrechtlichen Bestimmungen beachten. Innerhalb der EU ist etwa eine ADV für ausgelagerte Dienste erforderlich. Bei außerhalb der EU gelagerten Diensten bedarf es dagegen der sogenannten EU-Standardvertragsklauseln. Für die USA kann zudem das Safe-Harbour-Abkommen anwendbar sein. Schließlich sollte jedes Unternehmen im Bereich Technologie überlegen, eine Ende-zu-Ende-Verschlüsselung für vertrauliche s einzuführen. -Report: Viele Cloud-Anbieter senden ihren Kunden einmal täglich eine , die alle aussortierten Mails auflistet /2014 com! professional

6 - und Virenschutz Sicherheit So funktioniert s: und Virenschutz in der Cloud Die Cloud-Dienstleister setzen in der Regel ein mehrstufiges Verfahren aus Voranalyse und aktiver Analyse ein. Als eingestufte Mails landen in der Quarantäne und werden dort nach einer bestimmten Frist gelöscht. Neue Zustellung Voranalyse IP-Blacklist-Check Verbindungsaufbau-Analyse Denial-of-Service-Protection kein Aktive Analyse Statische Analyse Dynamische Analyse OCR-Check Viren-Check kein Quarantäne Übersicht per Zustellung auf Wunsch Befristete Speicherung Freigabe durch Nutzer com! 8/14 Quelle: Antispameurope (bearbeitet) chert. Die Speicherfrist beträgt bei den meisten Anbietern zwischen zwei Wochen und drei Monaten. Viele Anbieter versuchen sich außerdem durch Zusatzdienste von der Konkurrenz zu unterscheiden. So ist es beispielsweise möglich, Verschlüsselungs- und Archivierungsdienste hinzuzubuchen, die Webzugriffe der Mitarbeiter über Server des Dienstleisters zu leiten oder die per Service Level Agreement (SLA) festgelegte Ausfallsicherheit an die Wünsche des Kunden anzupassen. Wechsel in die Cloud Die Umleitung der Firmen-Mails auf die Server eines Cloud- Weitere Infos antispamstrategien.html Anti--Studie des BSI : A Shadow History of the Internet Finn Brunton, MIT Press, Cambridge 2013, ISBN Anbieters ist mit geringem Aufwand verbunden. Es genügt meist, den MX-Record (Message Exchange) zu ändern, mit dem festgelegt wird, welcher Server für den Empfang von s einer Domain zuständig ist. Der MX-Record muss also statt wie bisher auf den hausinternen Mailserver in Zukunft auf den Mailserver des Dienstleisters zeigen. Um den Rest kümmert sich der Cloud-Anbieter. Er nimmt die Mails in Empfang, filtert sie und leitet die als harmlos beziehungsweise als erwünscht erkannten Mails anschließend an den Kunden weiter. Zusätzlich ist es möglich, die Firewall des Kunden so einzustellen, dass sie nur noch Mails akzeptiert, die vom Mailserver des Anti--Dienstleisters zugestellt wurden. Damit wird verhindert, dass -Versender ihren Werbemüll einfach direkt beim Mailserver der Firma abliefern. Außerdem sind meist noch eigene -Security-Richtlinien festzulegen und der Cloud-Service ist dementsprechend zu konfigurieren. Die Tabelle auf Seite 122 gibt einen Überblick über in Deutschland aktive Anbieter von Cloud-Filtern. Die meisten sind Tochtergesellschaften amerikanischer Unternehmen, die ihre Cloud-Dienste weltweit über das Internet anbieten. Nur einige wenige wie Antispameurope und Retarus stammen aus Deutschland. Ein weiteres deutsches Unternehmen, Eleven, gehört seit Anfang des Jahres zum amerikanischen Sicherheitsspezialisten Cyren. Für welchen Anbieter sich ein Unternehmen letztlich auch entscheidet: Wenn es den Schutz vor - und Viren-Mails in die Cloud auslagert, dann können sich die IT-Mitarbeiter wieder stärker auf andere wichtige Aufgaben konzen- Andreas Th. Fischer trieren. com! professional 8/

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

DFN-MailSupport: Abwehr von

DFN-MailSupport: Abwehr von DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

E-Mail-Routing in kleineren und mittleren Unternehmen

E-Mail-Routing in kleineren und mittleren Unternehmen E-Mail-Routing in kleineren und mittleren Unternehmen Häufig sind die Exchange-Installationen von Firmen so konfiguriert, dass die E-Mails mit einer Drittanbietersoftware per POP vom Anbieter eines E-Maildienstes

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH

Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH 1 Smart- MX EFFEKTIV, ZUVERLÄSSIG UND EINFACH Entlasten und verbessern Sie zugleich Ihre MX- Infrastruktur mit unserer integrierten Lösung vom Marktführer Cisco Ironport 2 Smart- MX von Smart- NIC Machen

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008

DCN Media Server 2008. Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express. Alf Drollinger, DCN GmbH. Stand: Januar 2008 Media Server 2008 Ergänzung zum Handbuch. Anlegen neuer Email-Konten in Outlook / Outlook Express Alf Drollinger, GmbH Stand: Januar 2008 Seite 1 von 12 1996 2007 GmbH, Karlsbad Inhaltsverzeichnis 1. Allgemeine

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1

antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 antispameurope antispameurope nie wieder spam! ohne Software, ohne Hardware www.antispameurope.de CeBIT 2009 Folie 1 MANAGED E-MAIL SECURITY VORTEILE AUS TECHNISCHER UND WIRTSCHAFTLICHER SICHT Herausforderungen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

Die Spedition Johann Dettendorfer

Die Spedition Johann Dettendorfer Die Spedition Johann Dettendorfer Internationaler Komplettanbieter für Speditionsdienstleistungen gegründet 1825 Haupsitz: Nußdorf am Inn 10 vernetze Standorte in Deutschland und dem europäischen Ausland

Mehr

Anleitung Mailrouting mit der Virtusertable

Anleitung Mailrouting mit der Virtusertable Anleitung Mailrouting mit der Virtusertable za-internet GmbH Seite 1 Anleitung Mailrouting mit der Virtusertable Version 1.04 I n h a l t : 1. Wie funktioniert das Mailrouting 2. Die Funktionen 2.1. Suchen

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Merak: Email einrichten und verwalten (Merak)

Merak: Email einrichten und verwalten (Merak) Welche Vorteile hat der neue Mailserver? Der Merak Mailserver läuft schneller und wesentlich stabiler als der bisher verwendete Mailserver. Zudem wird nun ein integrierter Spamschutz mit angegeben, der

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037

HXS Cleaner. Service Level Agreement. HXS Cleaner - SLA. FN: 372878a Handelsgericht Wien UID: ATU 6686 1256 StNr: 182/3037 HXS Cleaner - SLA HXS Cleaner Service Level Agreement HXS GmbH Millergasse 3 1060 Wien Österreich T +43 (1) 344 1 344 F +43 (1) 344 1 344 199 office@hxs.at www.hxs.at FN: 372878a Handelsgericht Wien UID:

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Integrierte E-Mail-Sicherheit

Integrierte E-Mail-Sicherheit Integrierte E-Mail-Sicherheit Das Unternehmen eleven Gesellschaft zur Entwicklung und Vermarktung von Netzwerktechnologien mbh Gründung in Berlin Ende 2001 E-Mail-Sicherheit "Made in Germany" Entwicklung

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

IronPort E-Mail Security

IronPort E-Mail Security IronPort E-Mail Security IronPort E-Mail Security MANAGEMENT TOOLS Spam Filter Virus Filter Content Filter E-Mail Compliance End-User Quarantäne ASYNCOS MTA PLATTFORM 23.03.2007 SecurTec Systemhaus GmbH

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2003

Hosted Exchange. Konfigurationsanleitung Outlook 2003 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern...10 3. Spamfilter PPM...12 3.1

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Anleitung: Administration von Mailinglisten

Anleitung: Administration von Mailinglisten Anleitung: Administration von Mailinglisten Inhaltsverzeichnis 1 Erste Schritte 1 1.1 Die Administrationsschnittstelle........................... 1 1.2 Sprache umstellen...................................

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Anleitung. Supplier Web Portal

Anleitung. Supplier Web Portal Anleitung Supplier Web Portal 9. April 2013 Inhaltsverzeichnis 2 / 12 Inhaltsverzeichnis 1 Was ist das Supplier Web Portal von? 3 2 Systemanforderungen 3 3 Am Supplier Web Portal anmelden 4 4 Daten empfangen

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

AnNoText Online Spam Firewall

AnNoText Online Spam Firewall AnNoText Online AnNoText Online Spam Firewall AnNoText GmbH Copyright AnNoText GmbH, Düren Version 2007 1.7.13.105 Nordstraße 102 D-52353 Düren Telefon (0 24 21) 84 03 0 Telefax (0 24 21) 84 03 6500 E-Mail:

Mehr

Kurzanleitung E-Mail System bildung-rp.de

Kurzanleitung E-Mail System bildung-rp.de Kurzanleitung E-Mail System bildung-rp.de VERSION: 1.3 DATUM: 22.02.12 VERFASSER: IT-Support FREIGABE: Inhaltsverzeichnis Benutzername und Passwort... 1 Support... 1 Technische Konfiguration... 2 Webmail-Oberfläche...

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand

Trend Micro InterScan Messaging Hosted Security bei der Intan Firmengruppe: E-Mail-Sicherheit und Spam-Abwehr ohne Administrationsaufwand Anwenderbericht: Intan Trend Micro Produkt: InterScan Messaging Hosted Security Zeichenzahl (inkl. Leerzeichen) 7.513 Zeichen Status: 26.03.2009 Trend Micro InterScan Messaging Hosted Security bei der

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Werte Kollegin, werter Kollege!

Werte Kollegin, werter Kollege! Werte Kollegin, werter Kollege! Das BM.I hat zur Softwareausstattung einen Vertrag mit Microsoft. Innerhalb dieses Vertrages bietet Microsoft für alle aktiven Bediensteten des BM.I das sogenannte Home

Mehr

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3

Bedienung des Spamfilters. Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2. Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Inhalt Thema Seite Erste Schritte 2 Anmeldung beim System 2 Ihre Startseite 2 Kontoverwaltung 3 Kontoeinstellungen 3 Kennwort ändern 3 Junk-Mail-Übersichten 4 Konfiguration der Übersichten 4 Mit der Übersicht

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr