Was ist Spam? - Motivation für Spam

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Was ist Spam? - Motivation für Spam"

Transkript

1 Was ist Spam? - Motivation für Spam Präsentation von Henning Störk im Rahmen der Veranstaltung Internetkommunikation von Prof. Dr. M. Leischner im Henning Störk Folie 1 von 21

2 Gliederung Was war Spam / Was ist Spam? Arten Geschichte Verbreitung (quantitativ + geographisch) Verursachter Schaden Rechtslage Wer ist beteiligt? Woher kommen die Adressen? Henning Störk Folie 2 von 21

3 Gliederung Adresslisten Transfervolumen Benötigte Server Serverkosten Profit Beispielrechnung Literaturverzeichnis Henning Störk Folie 3 von 21

4 Was war Spam? Seit 1930 Name für Frühstücksfleisch der Hormel Foods Corporation Steht für Shoulder of Pork and Ham Spiced Ham Specially Processed Army Meat Henning Störk Folie 4 von 21

5 Was ist Spam? Unsolicited Commercial (UCE), unerwünscht zugesendete Nachricht, kommerzielle Werbung Heutige Bedeutung seit Monty Python Sketch, Erstausstrahlung 1970 Unterschiede zu junk mail : Kosten für Empfänger erreichen/übertreffen Kosten für Absender Kaum Möglichkeiten zur Rückverfolgung des Empfängers Henning Störk Folie 5 von 21

6 Arten Instant Messaging = Spim Usenet Newsgroups Mobiltelefone VoIP Suchmaschinen = Spamdexing Weblogs Wiki-Systeme Quelle: Wikipedia Henning Störk Folie 6 von 21

7 Geschichte Usenet Newsgroup Spam, excessive multiple posting Erste Spam größtenteils nichtkommerziell Auf Mitleid der Empfänger zielende Kettenbriefe Zukünftig neue Ziele: VoIP (Voice over IP = Internettelefonie) Henning Störk Folie 7 von 21

8 Verbreitung / 24h Entspricht 79,6% der verarbeiteten Mails Directory Harvest Attacks (DHA) / 24h Im Durchschnitt 30% der Kapazität eines Mailservers Quelle: Postini, Henning Störk Folie 8 von 21

9 Geografische Verbreitung Henning Störk Folie 9 von 21

10 Verursachter Schaden 1 Bezifferbare Kosten durch Beschaffung/Wartung von Filtersoftware Gesteigertes Transfervolumen Arbeitszeitausfall durch Mehraufwand zur E- Mail-Bearbeitung Nicht bezifferbare Kosten durch Nicht empfangene/gesendete Mails durch volles Postfach Nicht empfangene/gesendete Mails durch fälschlicherweise gefilterte Mails Henning Störk Folie 10 von 21

11 Verursachter Schaden 2 Spam und Viren (2003) = 23 Milliarden $ Produktivitätsverlust Diensteunterbrechung verschwendete/beschädigte Ressourcen Nur Spam = 10 Milliarden $ (Ferris Research) Viren, Würmer und Trojanische Pferde = 13 Milliarden $ (Computer Research Board) Henning Störk Folie 11 von 21

12 Rechtslage Deutschland: Unterlassungsanspruch kann erwachsen aus Wettbewerbsrecht Haftungsrecht Strafrecht Rechtslage uneinheitlich USA: Spam verboten durch CAN-SPAM- Act 2004 erster Spammer zu Haftstrafe von 9 Jahren verurteilt Henning Störk Folie 12 von 21

13 Wer ist beteiligt? Sponsors liefern die Produkte Hoster besorgen die Server Vxer sorgen durch Viren und Würmer für neue Zombie-PCs Mailer Listbroker / Harvester besorgen die Adressen Henning Störk Folie 13 von 21

14 Woher kommen die Adressen? Newsgroups Mailinglisten -Verzeichnisse Lock-Angebote Harvester (Erntemaschinen) Directory Harvest Attacks (DHA) Henning Störk Folie 14 von 21

15 Adresslisten In Blöcken von 1 Mio. bis 5 Mio. Kategorien: GI (General Interest), AOL, Adult, wenige spezifischere Zielgruppen Preise pro Million Zwischen 1 $ und 55 $ Meist 15 $ bis 25 $ Quelle: Leisi, M.: Spam Biz Henning Störk Folie 15 von 21

16 Transfervolumen Sponsors fordern zwischen 5 Mio. und 20 Mio. Mails / Monat Durchschnitt 10 Mio. / Monat Durchschnittsgröße 5 Kbyte Ergibt Transfervolumen von ca. 48 GByte / Monat Mit 50 KByte/s Internetzugang sind 120 GByte / Monat möglich Mit gut rotierter Proxyliste möglich Quelle: Leisi, M.: Spam Biz Henning Störk Folie 16 von 21

17 Benötigte Server Bullet Proof Hostingserver normalerweise URL in Spam-Mail für Transaktion werden von ISPs nicht abgeklemmt muss mindestens 24h nach Spam-Versand noch erreichbar sein Scanning Server sucht offene Proxies Direct Mailing Server zum direkten Versand von Mails Henning Störk Folie 17 von 21

18 Serverkosten Bullet Proof Hostingserver ab 159 $ / Monat ca. Faktor 2 zu üblichen Preisen Scanning Server ab 800 $ / Monat Direct Mailing Server $ / Monat in China $ / Monat in Panama Quelle: Leisi, M.: Spam Biz Henning Störk Folie 18 von 21

19 Profit Geöffnete = verifizierte Adresse 1 $ / 1000 Spyware Installation = User klickt Yes 15 $ / 1000 Landing = User klickt Link 50 $ / 1000 Mortgage Lead = Hypothekenanmeldung 12 $ / 1 bis 16 $ / 1 Diploma Lead = gefälschter akad. Titel 12 $ / 1 Quelle: Leisi, M.: Spam Biz Henning Störk Folie 19 von 21

20 Beispielrechnung Annahme: $ / Monat Umsatz 125 bis 150 Mortgage oder Diploma Leads oder Landings Entspricht bei 10 Mio. Mails / Monat einer Antwortquote von 0, bis 0, bzw. 0,0004 Prozent Kosten: 675 $ Proxies zum Versenden: 300 $ / Monat 10 Mio Adressen: 150 $ Risikofaktor 1,5 Quelle: Leisi, M.: Spam Biz Henning Störk Folie 20 von 21

21 Literatur Leisi, M.: Spam Biz, matthias.leisi.net/archives/80_spam_biz. html, Rümlang, Postini Inc.: Postini Inc., Redwood City CA, Wehr, H.: Nie wieder Spam, X. Aufl., Markt + Technik, München, Wikipedia: Spam ( ), de.wikipedia.org, St. Petersburg FL, Henning Störk Folie 21 von 21

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler

Seminar Internet & Internetdienste. Spam. SS 2004 Bernd Öchsler Seminar Internet & Internetdienste Spam SS 2004 Bernd Öchsler Was ist Spam? Stupid Person Advertisement / Sending Personally Annoying E-Mails, Eigentlich: SPAM - Spiced Pork And Meat wurde bekannt durch

Mehr

Philipp Weisskopf 0625891 SPAM

Philipp Weisskopf 0625891 SPAM Philipp Weisskopf 0625891 SPAM Abstract: Das Schlagwort Spam! Dieses Wort kennt mittlerweile fast jeder Mensch, auch wenn er nicht mit dem Computer arbeitet. In meiner Ausarbeitung zu diesem Thema widme

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Spam effektiv bekämpfen

Spam effektiv bekämpfen Spam effektiv bekämpfen IHK 14.6.2007 Gunter Hahn Direktor Technik, SpaceNet AG Agenda SpaceNet das Unternehmen Was ist Spam und wie entsteht Spam? Maßnahmen gegen Spam Ausblick SpaceNet AG das Unternehmen

Mehr

SPAM Geißel der Mailbox

SPAM Geißel der Mailbox Avira GmbH 2008 SPAM Geißel der Mailbox Alexander Mann Regionalverkaufsleiter Avira GmbH 10.04.2008 Avira das Unternehmen Virenschutz: Alleiniger deutscher Anbieter von systemübergreifenden IT-Security-Lösungen

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Internet. K & Internet - 1. Copyright Rainer Lubasch

Internet. K & Internet - 1. Copyright Rainer Lubasch Internet riesiger, weitverzweigter Netzverbund unterschiedlichster Rechner und Rechnernetze Ende der 60iger Jahre in den USA als landesweites militärische Kommunikationsverbindung entstanden Grundidee,

Mehr

Spamschutz effektiv: Technik

Spamschutz effektiv: Technik Spamschutz effektiv: Technik Was ist Spam überhaupt? Wie arbeiten Spammer? Welche Abwehrmöglichkeiten gibt es präventiv reaktiv Beispiele Was bringt es? What's next: SPF und DKIM Zusammenfassung / Fazit

Mehr

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin >

Erkennung & Behandlung von unerwünschter E Mail < SpamAssassin > Erkennung & Behandlung von unerwünschter E < > Torsten Gerdes gerdes @ tgi.de 24.03.2007 1 SPAM ist in vieler Munde. Doch wer weiß, + wo es herkommt? + wie es schmeckt? 24.03.2007 2 SPAM ist in vieler

Mehr

Mail-Sniper Benutzerdokumentation zur Mozilla Thunderbird Extension

Mail-Sniper Benutzerdokumentation zur Mozilla Thunderbird Extension Mail-Sniper Benutzerdokumentation zur Mozilla Thunderbird Extension Entwickelt von Martin Schreiner (agentsway@users.sourceforge.net) Sascha Strasser (lucypher@users.sourceforge.net) Inhalt Seite 1. MAIL-SNIPER.........................................

Mehr

[...doing research online] email-spamming. unerwünschte Massenmails haben Hochkonjunktur im Netz. ereport. ...wissen was bewegt >>>

[...doing research online] email-spamming. unerwünschte Massenmails haben Hochkonjunktur im Netz. ereport. ...wissen was bewegt >>> [...doing research online] email-spamming unerwünschte Massenmails haben Hochkonjunktur im Netz Wr. Neudorf, Jänner 2003 ereport...wissen was bewegt >>> ://erhebungs-basics... Methode: Computer Assisted

Mehr

Was ist Spam? Was, warum, wieso

Was ist Spam? Was, warum, wieso Was ist Spam? Was, warum, wieso Es ist fast unmöglich geworden eine E-Mail-Adresse zu haben, ohne mit unerwünschten Werbemails zugeschüttet zu werden. Doch leider lässt sich ans E-Mail Konto nicht einfach

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus

Spam Filtering Algorithmen. Referent: Stephan Ziegenaus Spam Filtering Algorithmen Referent: Stephan Ziegenaus Index Definition Spam Zahlen Adressquellen der Spamversender Whitelisting Blacklisting Content Filtering Distributed Checksum Clearinghouse (DCC)

Mehr

2008 Spam Schule und ICT

2008 Spam Schule und ICT Spam 2008 Schule und ICT Impressum Herausgeber educa.ch Autor Redaktion educa.ch educa.ch CC BY-NC-ND (creativecommons.org) August 2003, aktualisiert: 2008, 2011 Inhaltsverzeichnis Spam - was kann man

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

E-Marketing. WWW und E-Mail im Rahmen der Kommunikationspolitik. Von Daniel Nießner

E-Marketing. WWW und E-Mail im Rahmen der Kommunikationspolitik. Von Daniel Nießner E-Marketing WWW und E-Mail im Rahmen der Kommunikationspolitik Von Daniel Nießner Agenda 1. Einleitung 2. Grundlagen des E-Marketing 3. Formen des E-Marketing 3.1 Webseiten 3.2 Online-Werbung 3.3 E-Mail-Marketing

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Politische und rechtliche Maßnahmen gegen unerwünschte s

Politische und rechtliche Maßnahmen gegen unerwünschte  s Politische und rechtliche Maßnahmen gegen unerwünschte Emails Abschlussbericht Jan-Ole Beyer 29.05.2006 1 Konzept und Ziel (1) 1. Einführung in die Thematik 1.1. technische Grundlagen Funktionsweise des

Mehr

Unerwünschte Werb s - Spam

Unerwünschte Werb s - Spam Unerwünschte Werbemails - Spam Tagtäglich werden wir durch unerwünschte Emails gestört und verlieren Zeit für die wichtigen Emails. Unser INFONEWS 2/04 zeigt, woher Spam kommt und was Sie dagegen tun können.

Mehr

Webinar: Newsletter und E-Mail Marketing the basics

Webinar: Newsletter und E-Mail Marketing the basics Webinar: Newsletter und E-Mail Marketing the basics RA Adrian Süess, LL.M., Zürich Bühlmann Rechtsanwälte AG www.br-legal.ch 1 Überblick Worum geht s. Was ist Werbung/Marketing per E-Mail. Voraussetzungen

Mehr

easywan Spam-Mail-Blocker

easywan Spam-Mail-Blocker easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer

Mehr

Anwendungsfelder. Technologie Newsgroup - Chat, Instant Messaging - Voice over IP - Videotelefonie - Groupware

Anwendungsfelder. Technologie Newsgroup - Chat, Instant Messaging - Voice over IP - Videotelefonie - Groupware Internet-Funktionen 1 Technologie TCP/IP = Transmission Control Protocol / Internet Protocol Weitervermittlung von Datenpaketen Dynamic Host Configuration Protocol Internet-Funktionen 2 Mensch-zu-Mensch-Kommunikation

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

SPAM Wirksame Strategien gegen die Datenflut. Ihre Ansprechpartner: Barbara Blecker, Michael Lante

SPAM Wirksame Strategien gegen die Datenflut. Ihre Ansprechpartner: Barbara Blecker, Michael Lante SPAM Wirksame Strategien gegen die Datenflut Ihre Ansprechpartner: Barbara Blecker, Michael Lante Agenda 1. KAMP kurz vorgestellt 2. Was ist Spam? Und warum ist Spam ein Problem? 3. Wissen zur Spam-Vermeidung

Mehr

1 INTERNET 11. 1.1 Fachbegriffe... 11

1 INTERNET 11. 1.1 Fachbegriffe... 11 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller

Image Spam Neue Herausforderung für die Spamerkennung. Kurzfassung. Ralf Benzmüller Image Spam Neue Herausforderung für die Spamerkennung Kurzfassung Ralf Benzmüller Inhaltsverzeichnis 1. Das Problem Spam...... 3 2. Wie man sich vor Spam schützt... 3 3. Neue Herausforderung Bilder-Spam......

Mehr

Spam Spamming Spammer

Spam Spamming Spammer Spam Spamming Spammer Haben Sie ungefragt Werbung per E-Mail, Fax, SMS oder Anrufmaschine erhalten? Wurden Sie per E-Mail nach vertraulichen Daten gefragt? Dann sind Sie Opfer von Spamming. Der Massenversand

Mehr

1. Executive Summary...6. 2. Einleitung...9. 3. Derzeitige Situation...14

1. Executive Summary...6. 2. Einleitung...9. 3. Derzeitige Situation...14 Inhaltsverzeichnis: 1. Executive Summary...6 2. Einleitung...9 3. Derzeitige Situation...14 3.1. Allgemein... 14 3.1.1. Daten & Fakten... 14 3.1.2. Warum funktioniert Spamming?... 20 3.2. Situation der

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 "Intelligent Message Fi...

MSXFORUM - Exchange Server 2003 > Konfiguration IMF2 Intelligent Message Fi... Page 1 of 7 Konfiguration IMF2 "Intelligent Message Filter 2" Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 06.03.2006 Der Intelligent Message Filter 2 ist eine Weiterentwicklung des

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

sp@m SPAM SPAMMING SPAMMER

sp@m SPAM SPAMMING SPAMMER SPAM SPAMMING SPAMMER Unbekannte oder dubiose Firmen haben Ihnen SMS-, Telefax- oder Mail-Mitteilungen für unseriöse oder gar jugendgefährdende Produkte geschickt? Eine gewisse Jenny oder Susi hat Ihnen

Mehr

Dokumentation Mailcluster System Version 1.3.1

Dokumentation Mailcluster System Version 1.3.1 Dokumentation Mailcluster System Version 1.3.1 Inhaltsverzeichnis Anmeldung Administrationsbereich...1 Konten...2 Benutzer hinzufügen......2 Weiterleitungen...3 Alias hinzufügen...3 Sammelpostfach hinzufügen...4

Mehr

Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra

Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra Behandlung von Spam- Mails am Arbeitsplatz Pro & Contra Andrew Jones Systemadministrator MVV Energie AG 21. SAP-/ Neue Technologie-Konferenz, 21.- Günter Schneider Konzerndatensicherheitsbeauftragter MVV

Mehr

SMS für Transport & Logistik. Broschüre

SMS für Transport & Logistik. Broschüre Broschüre Optimierte Kommunikation mit SMS SMS können in vielen Situationen die Kommunikation zwischen Unternehmen und Ihren Mitarbeitern, Kunden und Lieferanten verbessern. Ob Bestell- oder Lieferbestätigung,

Mehr

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace

Exchange Messaging Day 8. April 2005. Sybari secures the information workplace Exchange Messaging Day 8. April 2005 Sybari secures the information workplace Sybari kurz & knapp Sybari 1995: Gründungsjahr Mitarbeiter: ca. 320 global, ca. 140 EMEA Kunden: ca. 10.000 weltweit Schutz:

Mehr

DATA BECKER. Horst Buchwald. Perfekt mailen mit Outlook & Co. Wie Sie Ihre E-Mails optimal organisieren, mailen mit Ihren Lieblingsprogrammen

DATA BECKER. Horst Buchwald. Perfekt mailen mit Outlook & Co. Wie Sie Ihre E-Mails optimal organisieren, mailen mit Ihren Lieblingsprogrammen DATA BECKER Horst Buchwald Perfekt mailen mit Outlook & Co. Wie Sie Ihre E-Mails optimal organisieren, mailen mit Ihren Lieblingsprogrammen So nutzen Sie die Möglichkeiten voll aus Briefpapier für Ihre

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Internet und WWW. 8 Anwendungen rund ums Internet [WEB8] Rolf Dornberger

Internet und WWW. 8 Anwendungen rund ums Internet [WEB8] Rolf Dornberger Internet und WWW 8 Anwendungen rund ums Internet [WEB8] Rolf Dornberger 1 06-11-12 8 Anwendungen rund ums Internet 8.1 Informations- und Kommunikationstechnologie 8.1.1 Asynchrone IKT 8.1.2 Synchrone IKT

Mehr

Workshop Spambekämpfung

Workshop Spambekämpfung Workshop Spambekämpfung Linuxwochen 2003 Wien, 5.6.2003 Christian Mock CoreTEC IT Security Solutions GmbH http://www.coretec.at/spam/workshop.pdf Inhalt Was ist Spam? Wie wird Spam versendet?

Mehr

Internet gestern, heute und morgen

Internet gestern, heute und morgen 10. Juni 2005, Spectrum LinthLand Dynamic Business Arena Internet gestern, heute und morgen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule für Technik Rapperswil

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

SPAM Traps die Falle. Marketing on Tour 2010. Norbert Rom Founder and CEO adrom AG

SPAM Traps die Falle. Marketing on Tour 2010. Norbert Rom Founder and CEO adrom AG 1 SPAM Traps die Falle im E-Mail Marketing Marketing on Tour 2010 Norbert Rom Founder and CEO adrom AG SPAM Traps die Falle im E-Mail-Marketing AGENDA Der Wettlauf zwischen SPAM und AntiSPAM Spam Bots

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Marketing 3. Februar Presenting Partner

Marketing 3. Februar Presenting Partner E-Mail Marketing 3. Februar 2016. Post Versand vs. Email Marketing. Aufbau der Kundendatenbank. Möglichkeiten zur Gewinnung von E-Mail-Adressen Über Ihre Website Beim Check-In Bei Buchung In jeder E-Mail-Nachricht

Mehr

Veranstaltungsmanagement. und. neue Informations- und Kommunikationstechnologien

Veranstaltungsmanagement. und. neue Informations- und Kommunikationstechnologien Veranstaltungsmanagement und neue Informations- und Kommunikationstechnologien Veranstaltungsmanagement und neue Informations- und Kommunikationstechnologien Veranstaltungsarten Beispiele: Tagung / Kongress

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

Merkblatt über unerwünschte E-Mail- Werbung (Spam)

Merkblatt über unerwünschte E-Mail- Werbung (Spam) Seite 1 von 5 Aktuell Fragen & Antworten Wir über uns Themen Publikationen Tätigkeitsberichte Pressemitteilungen Leitfäden Newsletter Merkblätter In der Fachpresse Empfehlungen Musterbriefe Gesetze & Kommentare

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Spam und Spam-Prävention

Spam und Spam-Prävention Spam und Spam-Prävention Patrick Schuster und Aubin Kuche 15. Juni 2013 1 of 35 Was ist Spam? Bedeutung für Versender? Bedeutung für Empfänger? Wie wird Spam verbreitet? Wie kommen Spammer an E-Mail-Adressen?

Mehr

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick

Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick Haben Sie noch Fragen? Klicken Sie auf das Logo! Das Internet im Überblick OUTLOOK STARTEN UND BEENDEN DAS OUTLOOK ANWENDUNGSFENSTER Was ist Internet? Merkmale Internet das des Das Internet ist das größte

Mehr

Stefan Kountouris. Spam ohne Ende?

Stefan Kountouris. Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Stefan Kountouris Spam ohne Ende? Unerwünschte Werbung per Email und SMS Tectum Verlag Stefan Kountouris Spam ohne Ende?. Unerwünschte Werbung per Email und SMS ISBN:

Mehr

Web und mehr - Dienste im Internet

Web und mehr - Dienste im Internet Web und mehr - Dienste im Internet PING e.v. Webseiten E-Mail News Chat Webseiten Webbrowser - Elemente Eingabezeile für URI Steuerknöpfe Lesezeichen Zusatzfunktionen Webseite Infosymbole Titel Überschrifte

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23.

Spam. Techniken zur Abwehr. Dirk Geschke. 23. April 2008. Linux User Group Erding. Dirk Geschke (LUG-Erding) E-Mail 23. Spam Techniken zur Abwehr Dirk Geschke Linux User Group Erding 23. April 2008 Dirk Geschke (LUG-Erding) E-Mail 23. April 2008 1 / 28 Gliederung 1 Methoden der Spambekämpfung 2 Theoretische Verfahren 3

Mehr

_377-x-spam.book Seite 1 Mittwoch, 29. Juni 2005 7:12 19

_377-x-spam.book Seite 1 Mittwoch, 29. Juni 2005 7:12 19 _377-x-spam.book Seite 1 Mittwoch, 29. Juni 2005 7:12 19 First Kapitel 1 KAPITEL 1 Einführung 9,5 Millionen Dollar aus der Elfenbeinküste herausschaffen, gegen eine kleine Provision? 20.000 Paar Schuhe

Mehr

Kompetenzerwerb/Zi. Medien und weitere U-Phase. ele. Materialien 1. Stunde Der L. lässt die SuS von ihren Erfahrungen mit

Kompetenzerwerb/Zi. Medien und weitere U-Phase. ele. Materialien 1. Stunde Der L. lässt die SuS von ihren Erfahrungen mit Unterrichtsverlauf Zeit/ Unterrichtsinhalt Kompetenzerwerb/Zi Arbeitsform und Medien und weitere U-Phase (Lehrer- und Schüleraktivitäten) ele Methoden Materialien 1. Stunde Der L. lässt die SuS von ihren

Mehr

Woher wissen die das? Knowledge Management in der TYPO3 Community

Woher wissen die das? Knowledge Management in der TYPO3 Community Woher wissen die das? Knowledge Management in der TYPO3 Community Wer steht da vorne? Karsten Dambekalns seit 2003 im Umfeld von TYPO3 aktiv; seit 2005 Active Member der TYPO3 Association Kernentwickler,

Mehr

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:

USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen: USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

E-Mail. Spam. Problematik und Lösungen. Dirk Geschke. Linux User Group Erding. 22. August 2007

E-Mail. Spam. Problematik und Lösungen. Dirk Geschke. Linux User Group Erding. 22. August 2007 Spam Problematik und Lösungen Dirk Geschke Linux User Group Erding 22. August 2007 Gliederung Allgemeines zu Spam Juristische Aspekte Vorsorge und Ansatzpunkte Methoden der Spambekämpfung Theoretische

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass

Kurs-Dokumentation. Zentrum für Informatik ZFI AG. Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass Zentrum für Informatik - Anti-Spam mit SpamAssassin (LSAS-0412) -IT... 1/6 Kurs-Dokumentation Zentrum für Informatik ZFI AG Anti-Spam mit SpamAssassin (LSAS-0412) -IT Ausbildung nach Mass http://www.zfi.ch/lsas-0412

Mehr

Tipps und Tricks der Suchmaschinenoptimierung

Tipps und Tricks der Suchmaschinenoptimierung Tipps und Tricks der Suchmaschinenoptimierung Thomas Kleinert Institut für Wirtschaftsinformatik (IWi) im DFKI 16. Juli 2014 Agenda Was ist Suchmaschinenmarketing? Wie arbeiten Suchmaschinen? On-Page Optimierung

Mehr

Das Internet wird normal. Die Zukunft des E-Mail-Marketing. Agenda. Das Internet wird normal. Wachstum hat sich verlangsamt

Das Internet wird normal. Die Zukunft des E-Mail-Marketing. Agenda. Das Internet wird normal. Wachstum hat sich verlangsamt Die Zukunft des E-Mail-Marketing E-Marketing Werbeformen in der Online-Welt Das Internet wird normal Wachstum hat sich verlangsamt 28.11.2006 3 Agenda Trend: Das Internet wird zusehends normaler. Trend:

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Software / Cross Media Design KERIO MailServer

Software / Cross Media Design KERIO MailServer Software / Cross Media Design KERIO MailServer Seite 1 / 5 KERIO - Kerio MailServer Der MailServer von Kerio für Mac OS X, Windows, Red Hat und SUSE Linux bietet u. a. folgende Features: * Verschlüsselte

Mehr

Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen

Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen Erläuterungen und Handlungsanweisungen bei Sicherheitsvorfällen 1. Überblick A. Version B. Ansprechpartner C. Musterprotokoll bei Verstößen 2. Übersichtstabelle: Verstöße (regelwidrige Benutzung) A. Angriffe

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Surfen ohne Taucher. Willkommen zum ikmb-kurs. 10. Mai 2006. Recherche E-Mail Usenet Sicherheit im Netz

Surfen ohne Taucher. Willkommen zum ikmb-kurs. 10. Mai 2006. Recherche E-Mail Usenet Sicherheit im Netz Willkommen zum ikmb-kurs Surfen ohne Taucher 10. Mai 2006 Recherche E-Mail Usenet Sicherheit im Netz Schön, dass ihr dabei seid. Fragen jederzeit stellen Online-Dokumentation ist immer aktuell Dokumentation

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing

Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Internationalisierung im E-Commerce und Auswirkungen auf das E-Mail Marketing Jan Niggemann Regional Director Central Europe Return Path Deutschland GmbH Anlässlich der am 28. März2012 in München Agenda

Mehr

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen?

Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Sicherheit von E-Mails Ist die Spam-Flut zu stoppen? Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt E-Mail Anwendung und

Mehr

Kostengünstige SPAM-Lösung für Mittelständische Unternehmen am Beispiel der Leipziger Messe. Wie Sie Ihre Mitarbeiter vor SPAM schützen

Kostengünstige SPAM-Lösung für Mittelständische Unternehmen am Beispiel der Leipziger Messe. Wie Sie Ihre Mitarbeiter vor SPAM schützen Kostengünstige SPAM-Lösung für Mittelständische Unternehmen am Beispiel der Leipziger Messe Wie Sie Ihre Mitarbeiter vor SPAM schützen Kurze Vorstellung Leipziger Messe GmbH Betriebswirtschaftliche Daten

Mehr

Log Files geben Informationen

Log Files geben Informationen Online- Marketing Log Files geben Informationen welche Dateien wie oft abgerufen wurden wie lange die Besucher blieben von welcher Seite sie kamen (Refering- Websites) mit welchem Browser sie surfen welches

Mehr

Lokale Suche in Deutschland. dorothée büttgen business development manager allesklar.com AG/meinestadt.de - 27.03.2007

Lokale Suche in Deutschland. dorothée büttgen business development manager allesklar.com AG/meinestadt.de - 27.03.2007 Lokale Suche in Deutschland dorothée büttgen business development manager allesklar.com AG/meinestadt.de - 27.03.2007 Gliederung 1. Lokale Suche 2. Medienangebote zur Lokalen Suche 3. Methoden zur Lokalen

Mehr

Zentrales P2P- und VoIP-Bandbreitenmanagement für individuelle Nutzer und Subnetze

Zentrales P2P- und VoIP-Bandbreitenmanagement für individuelle Nutzer und Subnetze Zentrales P2P- und VoIP-Bandbreitenmanagement für individuelle Nutzer und Subnetze 44. DFN-Betriebstagung 8.Februar 2006 Hendrik Schulze Geschäftsführer, ipoque GmbH Agenda 1 Jahr PRX-Traffic Manager Erfahrungen

Mehr

ProSecure Sales Training 2/6. Sicherheitsüberblick

ProSecure Sales Training 2/6. Sicherheitsüberblick ProSecure Sales Training 2/6 Sicherheitsüberblick Sicherheit versus Netzwerke Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu

Mehr

snapshots das neue OMD Online Panel

snapshots das neue OMD Online Panel 31. Mai 2007 02/2007 snapshots das neue OMD Online Panel snapshots / S. 1 OMD Digital News 2 / S. 2-5 Mitarbeiter News / S. 5 Index: 1. Neue Online Marktforschung snapshots 2. Digital News easyjet 3. Digital

Mehr

Pseudonym eines Teilnehmers, in einer Newsgroup ähnlich einem Nickname.

Pseudonym eines Teilnehmers, in einer Newsgroup ähnlich einem Nickname. Kurzprofil der ices trading Warum sollten Sie alleine handeln? Mit auf Ihr Ziel ausgerichteten Partnern eröffnen Sie neue Vermarktungswege und honorieren dabei nur echte Leistung. Ausführliche Statistiken

Mehr

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff

Hybride P2P-Netze. Hybride P2P-Netze - Jan Ritzenhoff Hybride P2P-Netze Inhalt: 1. Einleitung und Motivation 2. Konzept des Hybriden P2P 3. Kosten und Parameter 4. Performance 5. Zusammenfassung Einleitung und Motivation Einleitung und Motivation P2P als

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Vorwort. Dr. Udo Helmbrecht, Präsident des BSI

Vorwort. Dr. Udo Helmbrecht, Präsident des BSI Vorwort E-Mail ist neben dem World Wide Web der wichtigste Dienst des Internets. Kein Wunder: schnell, zuverlässig, kostengünstig die Vorteile von E-Mail liegen auf der Hand. Genau diese Vorteile werden

Mehr

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014

Rechenzentrum. E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Inhalt. Stand: 23. Oktober 2014 Rechenzentrum E-Mail Services Hinweise für die Nutzung (Änderungen/ Ergänzungen vorbehalten) Stand: 23. Oktober 2014 Inhalt 1. E-Mail... 2 1.1 E-Mailgruppe beantragen... 3 1.2 Einstellungen im E-Mail-Client...

Mehr

DoubleClick Q1 2005 EMEA email Trendreport

DoubleClick Q1 2005 EMEA email Trendreport Mai 2005 www.doubleclick.com/de DoubleClick Q1 2005 EMEA email Trendreport Zusammenfassung Trotz zunehmender Herausforderungen im Bereich der Auslieferung von emails erreichten die Auslieferungsquoten

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Direct Mail per Telegramm

Direct Mail per Telegramm Direct Mail per Telegramm Direct Mail per Telegramm verspricht höhere Antwortraten Immer mehr unserer Kunden verwenden Telegramme für besondere Direct Mail Aktionen, um Ihre (Ziel-) Kunden auf originelle

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation

Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Kein Platz für Spams und Viren Lösungsbeispiele zum wirksamen Schutz vor der Gefahr der Online-Kommunikation Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Skype. Gliederung. Was ist Skype? Download und Einrichten Anrufe Video Chat. Installation und Einstieg in das Programm 01.02.2014

Skype. Gliederung. Was ist Skype? Download und Einrichten Anrufe Video Chat. Installation und Einstieg in das Programm 01.02.2014 01.02.2014 1 Skype Installation und Einstieg in das Programm 1 MUSTERPRÄSENTATION 09.01.2008 2 Gliederung Was ist Skype? Anrufe Video Chat 2 MUSTERPRÄSENTATION 09.01.2008 1 Was ist Skype? 3 Skype ermöglicht

Mehr