Content Security. Jochen Schlichting IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Content Security

Größe: px
Ab Seite anzeigen:

Download "Content Security. Jochen Schlichting jochen.schlichting@secorvo.de. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Content Security"

Transkript

1 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1

2 Inhalt Einordnung Bedrohungen durch unerwünschte Inhalte Klassen von Malware Spam Aktive Inhalte Content Filterung bei und Webzugriffen Einsatz Ablauf Mechanismen Filterung und Schutz von sensitiven Informationen Ausblick Security Consulting GmbH, Karlsruhe Seite 2

3 Einordnung Security Consulting GmbH, Karlsruhe Seite 3

4 Einordnung beschäftigt sich mit Sicherheitsaspekten von einn- und ausgehenden Daten Erfassung, Analyse. Erkennung Verhinderung der Übertragung, Entfernung, Behebung... Übertragungswege U. a. Dateianhänge Webzugriffe U. a. Drive-by-Downloads Mobile und lokale Datenträger Sonstige Dateiübertragung Security Consulting GmbH, Karlsruhe Seite 4

5 Kritische Inhalte Malware Alias Malicious Code, Schadsoftware, bösartige Software, Computer-Viren,... Spam Alias Junk-Mail, Unsolicited Commercial , Unsolicited Bulk ,... Unerwünschte oder anstößige Inhalte Z. B. Rassismus, Pornographie, Belästigung, Mobbing,... Sensitive interne Informationen Unerwünschter Informationsabfluss Security Consulting GmbH, Karlsruhe Seite 5

6 Gefährdungen Empfang von kritischen Inhalten Gefährdung der eigenen IT-Infrastruktur Verlust von Daten Manipulation von Systemen Ausfall von Systemen Im Extremfall bis hin zur Gefährdung der Existenz der eigenen Organisation Minderung der Arbeitsproduktivität Betroffenheit und Frustration der eigenen Mitarbeiter Schadensersatzforderungen Versand von kritischen Inhalten Verlust von Geschäftsgeheimnissen Gefährdung von Geschäftspartnern, Kunden etc. Verstoß gegen Gesetze oder Rechtsvorschriften Schadensersatzforderungen, Imageverlust Security Consulting GmbH, Karlsruhe Seite 6

7 Problematik in der Praxis Quelle: Microsoft Security Intelligence Report, Volume 10, July through December 2010 Security Consulting GmbH, Karlsruhe Seite 7

8 Problematik in absoluten Zahlen Quelle: Microsoft Security Intelligence Report, Volume 10, July through December 2010 Security Consulting GmbH, Karlsruhe Seite 8

9 Bedrohungen durch unerwünschte nschte Inhalte Klassen von Malware Security Consulting GmbH, Karlsruhe Seite 9

10 Definition Computer-Virus Ein Computer-Virus ist eine nicht selbstständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Eine nicht selbstständige Programmroutine bedeutet, dass der Virus ein Wirtsprogramm benötigt. Quelle: Security Consulting GmbH, Karlsruhe Seite 10

11 Grundelemente eines Computer- Virus Ausbreitungsteil Z. B. sich in den Bootblock eines eingelegten Datenträgers kopieren Z. B. sich selbst in eine nicht identifizierte Datei kopieren Z. B. sich selbst per an alle Adressbuchkontakte verschicken Auslöser für Schadfunktion (Trigger) Z. B. Zeitpunkt (Freitag, den 13.) Z. B. Benutzerverhalten (wenn der Benutzer eine bestimmte Datei öffnet) Z. B. Umgebung (wenn eine bestimmte Webseite online geht) Schadensroutine Z. B. Festplatte formatieren Z. B. Command&Control-Server des Angreifers im Internet kontaktieren (Rücksprung zum ursprünglichen Wirtsprogramm) Security Consulting GmbH, Karlsruhe Seite 11

12 Unterformen von Computer-Viren Datei-Viren Versteckt in Dateien mit ausführbaren Programmen Boot-Viren Versteckt im Boot-Block oder Boot-Lader auf der Festplatte Makro-Viren Versteckt im Daten-Dateien von Anwendungen mit Makro- Sprachbefehlen (typisch: Office-Makros) Stealth-Viren Mit besonderen Tarn-Mechanismen, ähnlich Rootkit-Funktionalität Polymorphe Viren Verändern bei gleicher Funktion von Infektion zu Infektion ihre Programmstruktur, um Entdeckung zu erschweren Oft in Kombination mit Verschlüsselung großer Teile des Viren- Codes Security Consulting GmbH, Karlsruhe Seite 12

13 Weitere Klassen von Malware Würmer Verbreitung aus eigener Kraft (selbst-replizierend) Unabhängig von einer Wirtsdatei Via oder über Schwachstellen anderer Netzwerkdienste Z. B. "SQL Slammer" Trojanische Pferde ( Trojaner ) Eigenständige Programme mit versteckten Schadfunktionen Rootkits Zur Verschleierung von Manipulationen im System Z. B. Unterdrückung der Anzeige von Schadcode-Prozessen Oft auch Einrichtung einer Hintertür ins System Sonderform: Hoax Kettenbrief mit Falschmeldung Verbreitung nicht selbständig, sondern über menschlichen Anwender Security Consulting GmbH, Karlsruhe Seite 13

14 Virus Hoax Virus Hoax Security Consulting GmbH, Karlsruhe Seite 14

15 Sober.c: : "Social Engineering" Wurm "Social Engineering" Wurm Security Consulting GmbH, Karlsruhe Seite 15

16 Weitere Klassen von Malware Datei-Viren Boot-Viren Makro-Viren Stealth-Viren Polymorphe Viren Würmer Trojaner Spyware Rootkits Hoax Diese Unterschiede spielen in der Praxis keine Rolle Security Consulting GmbH, Karlsruhe Seite 16

17 Malware in der Praxis Heute praktisch immer in Mischformen Kombination von Viren-, Wurm-, Trojaner- und Rootkit-Funktionalität Beispiel: Spam-Mail lockt Anwender auf eine manipulierte Webseite Drive-By-Infektion erfolgt über Schwachstelle im Browsers oder in einem Plugin oder einer Anwendung, die der Browser automatisch aufruft Z. B. PDF-Reader, Flash,... Payload der initialen Infektion ist ein Bootloader, der die Systemumgebung prüft und einen passenden Trojaner nachlädt Der Trojaner verankert sich mit Rootkit-Funktionalität im System und macht den befallenen Rechner zum Teil eines Bot-Netzes Über das Bot-Netz werden für Manipulationen anfällige Webserver gesucht und übernommen und Spam versendet Und so weiter und so fort... Abkürzungen PDF Portable Document Format Security Consulting GmbH, Karlsruhe Seite 17

18 Was ist Spam? Ein Nahrungsmittel Ein Sketch der Monty Pythons Massenpostings in den Usenet News, üblicherweise Werbung Unerwünscht empfangene s On the Junk Mail Problem (J. Postel, RFC 706, Nov. 1975!) UCE: Unsolicited Commercial UBE: Unsolicited Bulk Heute enthalten über 90% aller s Spam Abkürzungen RFC Request for Comment Quellen Antispam-Studie des BSI, 2005: Security Consulting GmbH, Karlsruhe Seite 18

19 Spam heute Spam als Geschäftsmodell Mit Spam lässt sich sehr viel Geld verdienen Wenige große Verursacher Spam zum Schnäppchenpreis Spam und Malware Spam selbst wird meist nicht zu Malware gerechnet Aber: starke Querbeziehungen zwischen Spam und Malware Spam ist (auch) Mittel für Phishing, Verbreitung von Malware etc. Botnetze sind (auch) Mittel zum Versand von Spam-Mails Technische Trends Greylisting funktioniert... noch Spammer setzen auf Einweg-IP-Adressen Gehackte Privat-PCs statt offene Relays Fast flux : Ändern der DNS-Einträge im Minutentakt Abkürzungen RFC Request for Comment Quellen Antispam-Studie des BSI, 2005: Security Consulting GmbH, Karlsruhe Seite 19

20 Warum bekomme ich Spam? Warum bekomme ich Spam? Security Consulting GmbH, Karlsruhe Seite 20

21 im WWW Malware und unerwünschte Inhalte per Webzugriff Ähnliche Problematik und ähnliche Mechanismen wie bei E- Mail, aber Zusätzlich aktive Inhalte (Java, ActiveX, Flash etc.) und Cookies Anwender wartet (inter-)aktiv auf Filter-Ergebnis Benutzerschnittstelle, z. B. Hinweise, Fortschrittsanzeige Grenzen verschwimmen HTML-formatierte s über Browser dargestellt Teilweise auch mit JavaScript etc. Inhalte erst beim Betrachten der via HTTP geladen Web-Mailer: Hintertür an SMTP-Gateways vorbei Im Unternehmen: z. B. Outlook Web Access oder inotes/domino Web Zugriff in der Regel geschützt über SSL/TLS Diverse Fre Provider Abkürzungen HTTP HyperText Transfer Protocol SMTP Simple Mail Transfer Protocol WWW World Wide Web Security Consulting GmbH, Karlsruhe Seite 21

22 Aktive Inhalte Ausführbare (aktive) Inhalte von WWW-Seiten oder s Werden auf Benutzerrechner ausgeführt, daher schwer zentral zu filtern Scriptsprachen (z. B. JavaScript, VBScript) Z. B. Script-Befehle direkt in HTML-Seite oder gar in URL <A HREF=" SRC=' Go to trusted.org</a> Herunterladbare Programmteile ( Mobile Code ) Java-Applets, ActiveX Controls Plug-Ins, Applikationen, z. B. Flash oder Videostreams Laden und Ausführen oft ohne Wissen des Benutzers Feststellung der Herkunft nicht ohne Weiteres möglich Nicht permanent auf System installiert Security Consulting GmbH, Karlsruhe Seite 22

23 Schutz gegen bösartige b Aktive Inhalte Schlechter Schutz gegen DoS auf lokalem System Sicherheitsmodelle Sandbox kontrolliert Zugriff auf System Vor allem: Java2 Standardeinstellung in Browser: keine Zugriffe JavaScript im Browser erlaubt keinen Dateizugriff ActiveX Controls haben vollen Zugriff Im kommerziellen Umfeld unbrauchbar (jenseits des Intranets) Probleme: Fehlerhaftes oder kein Sicherheitsmodell (z. B. ActiveX) Fehler in der Implementierung der Sicherheitsfunktionen Lösungsansatz: Digitale Signaturen Vor allem: Java2 Abkürzungen DoS Denial of Service Security Consulting GmbH, Karlsruhe Seite 23

24 Content Filterung bei E und Webzugriffen Einsatz Ablauf Mechanismen Security Consulting GmbH, Karlsruhe Seite 24

25 Ansätze zur Abwehr von Malware (Abschottung von Systemen) Lokale Viren -Scans Content-Filterung bei der Übertragung Gleichermaßen gegen Malware wie gegen Spam und Informationsabfluss (Verhaltensanalyse von unbekannter Software) (Awareness-Maßnahmen bei Mitarbeitern) Security Consulting GmbH, Karlsruhe Seite 25

26 Lokale Viren -Scans (Malware- Scans) On-Access-Scan Überprüfung bei Zugriff auf Dateien (lesend und/oder schreibend) On-Demand-Scan Regelmäßige Überprüfung sämtlicher Dateien Best Practice: Möglichst nicht abschaltbar! Zentrales Management der dezentralen Malware-Scanner Automatisches Update... der Malware-Signaturen... der Scan-Engine Security Consulting GmbH, Karlsruhe Seite 26

27 Malware-Scans Scans: : Generelle Problematik Es gibt keine 100%ig zuverlässige Scan-Methode Soweit möglich Scan-Software unterschiedlicher Hersteller einsetzen Reaktive Scans Basieren auf Malware-Signatur-Dateien Schutz (Erkennungsgüte) abhängig von Aktualität der Signatur-Dateien Hersteller müssen für jede neue oder entsprechend modifizierte Malware neue Signaturen bestimmen und verteilen Ansatz stößt zunehmend an seine Grenzen Proaktive Scans Heuristische Scans Können u. U. auch bisher nicht bekannte Malware erkennen Können daher aber auch vermehrt zu falsch-positiven Ergebnissen führen Erfordern mehr Ressourcen und Rechenzeit als Signatur-basierte Scans Abkürzungen URL Universal Resource Locator Security Consulting GmbH, Karlsruhe Seite 27

28 Wo Scannen und Filtern? Quelle: Security Consulting GmbH, Karlsruhe Seite 28

29 Mögliche Filterpunkte Es kann (und sollte) an unterschiedlichen Stellen gefiltert werden Soweit möglich Scan-Software unterschiedlicher Hersteller einsetzen Geeignet: alle Stellen, an denen Daten komplett vorliegen, z. B. Firewall Gateway, Proxy-Server, -Gateway etc. Zentrale Mail- und Fileserver Dezentrale PC-Arbeitsplätze Mobile Endgeräte Ungeeignet: alle Stellen, an denen Daten nicht unter Kontrolle sind oder nicht komplett vorliegen Jenseits des Unternehmensnetzes Netzwerkinfrastruktur (Router, Switches) Spam- und Malware-Filter nutzen sehr ähnliche Ansätze Häufig in einem Produkt kombiniert Security Consulting GmbH, Karlsruhe Seite 29

30 Genereller Ablauf der Filterung 1. Erfassung von Verbindungen und übertragenen Inhalten Eingehend oder ein- und ausgehend Mögliche Blockade beim Verbindungsaufbau: Black/White/Grey- Listing 2. Inhaltsanalyse und Dekomposition Mail-Header, HTTP-Header, MIME-Parts, Anhänge Entpacken von Archiven 3. Klassifikation Virenscan / Malwarescan Inhaltsfilterung In Deutschland in der Regel mitbestimmungspflichtig, Abstimmung mit Betriebs-/Personalrat erforderlich siehe Vortrag Recht Weitere Formen der Analyse 4. Aktion / Ereignis Markierung/Ergänzung, Quarantäne oder Löschung Abkürzungen MIME Multipart Internet Mail Extensions Security Consulting GmbH, Karlsruhe Seite 30

31 1. Erfassung Durch zentralen, transparenten Proxy Zwangsumleitung aller IP-Pakete durch Firewall / Paketfilter Für HTTP / SMTP, ggf. auch POP3, IMAP Durch Content-Filter als Mail-Relay Standardaufbau in Verbindung mit Firewall Firewall unterbindet direkten Mailtransfer Content-Filter im Internet als Mailserver sichtbar Auf zentralem Mailsystem Content-Filter / Virenscanner integriert in zentrale Mailserver Vorteil: auch rein interne Mails werden erfasst Nachteile: relative enge Integration in Mailsystem, ggf. Anpassungen bei Versionswechsel notwendig, zusätzliche Belastung des zentralen Mailsystems Abkürzungen IMAP Internet Message Access Protocol POP3 Post Office Protocol version 3 SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 31

32 1. Erfassung Durch zentralen, transparenten Proxy Zwangsumleitung aller IP-Pakete durch Firewall / Paketfilter Für HTTP / SMTP, ggf. auch POP3, IMAP Durch Content-Filter als Mail-Relay Zentrale Filter sind unabdingbar Standardaufbau in Verbindung mit Firewall Firewall unterbindet direkten Mailtransfer Content-Filter im Internet als Mailserver sichtbar Auf zentralem Mailsystem Content-Filter / Virenscanner integriert in zentrale Mailserver Vorteil: auch rein interne Mails werden erfasst Nachteile: relative enge Integration in Mailsystem, ggf. Anpassungen bei Versionswechsel notwendig, zusätzliche Belastung des zentralen Mailsystems Abkürzungen IMAP Internet Message Access Protocol POP3 Post Office Protocol version 3 SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 32

33 1. Black/White/Grey-Listing Online-Check der IP-Adresse beim Verbindungsaufbau Gegen eine Realtime Blacklist (RBL) Check bzgl. offener Proxies, Dial-up-Adressbereichen, etc. Hoher Pflegeaufwand! Wer pflegt RBLs? Gefahr von ungewollten Blockaden! Gegen eine Whitelist Nur Mailserver bekannter Unternehmen Hoher Pflegeaufwand, praktisch meist nicht durchsetzbar Greylisting Erzwungene Zeitverzögerung beim Sendeversuch als temporäre Blockade Keine Zuverlässigkeitsprobleme: Setzt lediglich vollständig SMTP-konformes Verhalten des Senders voraus bei Spam-Versand oft (noch) nicht der Fall Für den Administrator mit relativ geringem Aufwand konfigurierbar Kann in jeder der drei Formen den Mail-Server erheblich entlasten Abkürzungen IP Internet Protocol RBL Realtime Blackhole List SMTP Simple Mail Transfer Protocol Security Consulting GmbH, Karlsruhe Seite 33

34 2. Analyse der Header Auswerten aller (Mail) Headereinträge From, To, Cc, Subject, Date Mail-Adressen: To: Sehr leicht fälschbar Ungültige / gefälschte Host-/Domainnamen Ungültige / gefälschte Received-Zeilen Zeitzonen: (EST) IP-Adressen: Message-ID Maximale Anzahl an Empfängern MIME-Header-Felder (Nicht-) Vorhandensein bestimmter Header-Felder Vorsicht, um keine Mailinglisten auszusperren Abkürzungen Cc Carbon Copy EST Eastern Standard Time ID Identification IP Internet Protocol MIME Multipurpose Internet Mail Extensions Security Consulting GmbH, Karlsruhe Seite 34

35 2. Weitere Analyse und Dekomposition MIME-Parts Alternative Darstellung: Text und/oder HTML, RTF,... Anhänge S/MIME Verschlüsselung und/oder Signatur Beliebige Schachtelung möglich Dateiformate angehängter Dateien Anhand von Datei-Endung, MIME-Typ und/oder Formatprüfung Für den Administrator mit relativ geringem Aufwand konfigurierbar Archiv- und Containerformate Z. B. ZIP, RAR, TAR, CAB, JAR,... Rekursives Entpacken notwendig Kompressionsbomben sprengen Speicherplatz Rekursionsbomben entpacken unendlich oft sich zu sich selbst Abkürzungen CAB Cabinet HTML HyperText Markup Language JAR Java Archive MIME Multipurpose Internet Mail Extensions RAR (Eugene) Roshal's Archiver RTF Rich Text Format S/MIME Secure MIME TAR Tape Archive Security Consulting GmbH, Karlsruhe Seite 35

36 3. Textanalyse: Inhaltsfilterung Lexikalische Analyse / Schlüsselwörter / Muster-Suche Scannen nach bestimmten Schlüsselwörtern oder Textpassagen...impr0ve your s.x life... Für den Administrator mit relativ geringem Aufwand konfigurierbar Schnelle Eingreifmöglichkeit bei neuen Würmern Missbrauchsmöglichkeiten liegen auf der Hand Scannen nach bestimmten URLs URLs, von denen Inhalt nachgeladen werden soll Kann ggf. mit lexikalischer Analyse mit erledigt werden Scannen nach bestimmten (HTML-) Formatierungen Z. B. nur Grossbuchstaben, viele Bilder, etc. Relativ hohe Fehlerrate, schwierige eindeutige Klassifizierung Individuelle Filter? Security Consulting GmbH, Karlsruhe Seite 36

37 3. Textanalyse: Bayes Filter Statistisches Verfahren zur Spam-Klassifikation Geht zurück auf den Satz von Bayes über bedingte Wahrscheinlichkeiten Wie hoch ist die Wahrscheinlichkeit, dass eine eingehende Spam ist, wenn sie eine bestimmte Wortkombination enthält? Bewertet anhand zuvor empfangener s ( Training des Filters) Benötigt gewisse Mindestanzahl von vorklassifizierten Spam- und Nicht-Spam-Mails Kann bei jeder neu klassifizierten Mail weiter lernen Häufig mit Scoring-Verfahren kombiniert Besonders, um falsch-positive Ergebnisse zu reduzieren Unscharfe Prüfsummen des Inhalts ( fuzzy checksums ) Gewichteter Anteil des Bayes-Filters Gewichteter Anteil weiterer Filtermethoden Gewichtung und Schwellwert können individuell variiert werden Security Consulting GmbH, Karlsruhe Seite 37

38 3. Weitere Analysekriterien Typ von Dateianhängen Besonderes Augenmerk auf ausführbaren Dateitypen Problem: Was ist alles ausführbar (.cmd,.scr,.pif,...)? Multimedia lässt Grenzen verschwimmen Skript-Code in HTML-Dateien, Flash-Dateien, PDF-Dateien... Anzahl und Größe von Dateianhängen Kompletter HTTP-Strom (WAF) Virenscan / Malwarescan Zahlreiche Tools verfügbar Z. B. SpamAssassin mit diversen Plug-Ins Abkürzungen HTML HyperText Markup Language Security Consulting GmbH, Karlsruhe Seite 38

39 4. Aktion / Ereignis Behandlung der geprüften je nach Ergebnis der Klassifikation Ggf. Modifikation der geprüften Entfernung von Viren Disclaimer anfügen (von zweifelhaftem Nutzen) Markierung für lokale Filterung Subject-Tag (z. B. [VIRUS FOUND] Originalbetreff ) Erweiterte Header-Felder (z. B. X-infected: yes ) Zurückweisen, Weiterleiten, Quarantäne oder Löschen Rechtlichen Rahmen beachten Benachrichtigungsmails Erfordern genaue Planung An Absender, Empfänger und/oder Administratoren Sollte nicht selbst in Spam ausarten Security Consulting GmbH, Karlsruhe Seite 39

40 Beispiel: SpamAssassin From: To: Subject: **SPAM** =?ISO JP?B?NDAbJEI6UDBKPmUkRz80JGI/SEJOJGJMfiRkJDUkbCQ/JCRKfSRPGyhC?= =?ISO JP?B?WxskQkx+JGQkNzJIGyhCXRskQiRYJCoxWyQ3MjwkNSQkISMbKEI=?= Date: Mon, 11 Aug :04: [...] X-Spam-Prev-Subject: =?ISO JP?B?NDAbJEI6UDBKPmUkRz80JGI/SEJOJGJMfiRkJDUkbCQ/JCRKfSRPGyhC?= =?ISO JP?B?WxskQkx+JGQkNzJIGyhCXRskQiRYJCoxWyQ3MjwkNSQkISMbKEI=?= X-Spam-Flag: YES X-Spam-Checker-Version: SpamAssassin ( ) on connect.secorvo.de X-Spam-Level: ****** X-Spam-Status: Yes, score=7.0 required=2.9 tests=date_in_past_06_12, FORGED_MUA_OUTLOOK,FORGED_YAHOO_RCVD,FROM_ENDS_IN_NUMS,NO_REAL_NAME, PLING_QUERY autolearn=no version=3.0.4 X-Spam-Report: * 0.2 NO_REAL_NAME From: does not include a real name * 0.5 FROM_ENDS_IN_NUMS From: ends in numbers * 0.9 PLING_QUERY Subject has exclamation mark and question mark * 0.2 DATE_IN_PAST_06_12 Date: is 6 to 12 hours before Received: date * 2.2 FORGED_YAHOO_RCVD 'From' yahoo.com does not match 'Received' headers * 3.0 FORGED_MUA_OUTLOOK Forged mail pretending to be from MS Outlook [...] Security Consulting GmbH, Karlsruhe Seite 40

41 Filterung und Schutz von sensitiven Informationen Security Consulting GmbH, Karlsruhe Seite 41

42 Content-Filter und Verschlüsselung sselung Unternehmens-Netz???...teile ich Ihnen mit... Arbeitsplatz-PC Q a$tlk %3ß9 8ü95??? a$tlk %3ß9 8ü95 "Internet" a$tlk %3ß9 8ü95 Zentrale Content-Filterung und Ende-zu-Ende Verschlüsselung sind unverträgliche Mechanismen Eingehend wie ausgehend Security Consulting GmbH, Karlsruhe Seite 42

43 Content-Filter und Verschlüsselung sselung Grundsätzlicher Lösungsansatz: Content-Filter beim Endpunkt der verschlüsselten Kommunikation Bei Priorität Ende-zu-Ende Verschlüsselung Dezentrales Content-Filtering und dezentraler Content-Scan Bei Priorität zentraler Content-Filter Zentrales Verschlüsselungs-Gateway kombiniert mit zentralem Content-Filter Zusatznutzen: Vereinfacht Vertretung und Delegation, Message Recovery Kann Ende-zu-Ende Verschlüsselung nicht in allen Fällen ersetzen Ansätze zum Unterbrechen einer Ende-zu-Ende-Verschlüsselung Umverschlüsseln an zentralem -Verschlüsselungs-Gateway SSL-Breaker für HTTPS-geschützte Webzugriffe Unterstützen i. d. R. keine SSL/TLS-Client-Authentifikation Erfordert Zugriff auf Schlüssel und Vertrauenskonfig. der Anwender Sicherheitstechnische und rechtliche Konsequenzen beachten! Abkürzungen HTTPS Secure HyperText Transfer Protocol SSL Secure Socket Layer TLS Transport Layer Security Security Consulting GmbH, Karlsruhe Seite 43

44 Ausblick Security Consulting GmbH, Karlsruhe Seite 44

45 Ausblick Filtern ist nicht trivial Es muss zentral und dezentral gefiltert werden Filtern von s reicht nicht aus Produkte aus verschiedenen Richtungen wachsen durch Erweiterungen zusammen Content-Filter klassisch als Unterfunktion einer Firewall Viele unterschiedliche Protokolle sind zu filtern Web Application Firewalls (WAF) nehmen an Bedeutung zu Data Leakage Prevention (DLP) als Zukunft der? Neue (und alte) Herausforderungen Nadelöhreigenschaft Skalierbarkeit, Hochverfügbarkeit Rechtliche Rahmenbedingungen beachten Vorsicht beim Blockieren Abkürzungen DLP Data Leakage Prevention, Dats Loss Prevention WAF Web Application Firewall Security Consulting GmbH, Karlsruhe Seite 45

46 Security Consulting GmbH, Karlsruhe Seite 46

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003

Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 Spam-Filterung Sonderveranstaltung Dr. Gabriele Dobler, Dr. Reiner Fischer, Ulrich Nehls, Gunther Heintzen 12.Dezember 2003 12.12.2003 1 Übersicht Entwicklung des Mail-Aufkommens Ziele des RRZE Spam-Bewertung

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/

SPONTS. Kurt Huwig Vorstand iku Systemhaus AG. 2005 iku Systemhaus AG http://www.iku ag.de/ SPONTS Kurt Huwig Vorstand iku Systemhaus AG Was ist SPONTS SPONTS ist ein Linux-basierter modularer SMTP-Proxy Linux basiert gehärtetes Linux auf Debian/Woody-Basis hohe Stabilität hohe Sicherheit kleiner

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Scalera Mailplattform Dokumentation für den Anwender

Scalera Mailplattform Dokumentation für den Anwender Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an unbefugte Dritte weitergereicht werden. Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel:

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

HOB WebSecureProxy Universal Client

HOB WebSecureProxy Universal Client HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy Universal Client Juli 2011 HOB WebSecureProxy

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1

Spam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1 06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1

Universität Zürich Informatikdienste. SpamAssassin. Spam Assassin. 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Spam Assassin 25.04.06 Go Koordinatorenmeeting 27. April 2006 1 Ausgangslage Pro Tag empfangen die zentralen Mail-Gateways der Universität ca. 200 000 E-Mails Davon werden über 70% als SPAM erkannt 25.04.06

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Lübecker Ewiger E-Mail-Account (LEA)

Lübecker Ewiger E-Mail-Account (LEA) Vorstellung des Lübecker Ewiger E-Mail-Account (LEA) im Rahmen des Tag des Lernens am 22.10.2005 von Wolfgang Riese WR 1/16 Universität zu Lübeck, Tag des Lernens, Lernen in Gruppen, 22.10.2005 Übersicht

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

End User Manual EveryWare SPAM Firewall

End User Manual EveryWare SPAM Firewall Seite 1 End User Manual EveryWare SPAM Firewall Kontakt Everyware AG Zurlindenstrasse 52a 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: support@everyware.ch Datum 02.12.2010 Version

Mehr

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Scalera Mailplattform Dokumentation für den Anwender

Scalera Mailplattform Dokumentation für den Anwender Scalera Mailplattform Dokumentation für den Anwender Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Copy to sender: Duplikat der Rechnung an E-Mail-Referenzadresse senden

Copy to sender: Duplikat der Rechnung an E-Mail-Referenzadresse senden Datum: 21.06.2007 Seite 1 Das signaturportal.de 2.0 stellt sich vor. Mit der Version 2.0 bringt das Signaturportal einige Verbesserungen und Erweiterungen mit sich. Neben einer übersichtlicheren Oberfläche

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Kontrollfragen Firewalltypen

Kontrollfragen Firewalltypen Kontrollfragen Firewalltypen Paketlter Die vier Grundaktionen des Paketlters Ein Paketfilter repräsentiert das Urgestein der Firewallthematik. Er arbeitet mit so genannten Regelketten, welche sequentiell

Mehr

Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate

Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate Microsoft Exchange 2010 @ Helmholtz-Zentrum Berlin ~~~~~~~~~~~ Migrationsleitfaden Communigate Leitfaden für: Migration des E-Mail-Kontos von Communigate Pro zu MS Exchange 2010 Relevant für: Kollegen,

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Nutzerdokumentation für das Mailgateway

Nutzerdokumentation für das Mailgateway Inhalte Informationen zur Funktionsweise... 2 Anmeldung... 3 Quarantäne... 3 Konfiguration... 4 Weboberfläche... 4 Filtereinstellungen... 4 Quarantäne... 4 Whitelist... 4 Statistiken... 4 Allgemeine Informationen...

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

Konfiguration des Mailtools Messenger in Netscape

Konfiguration des Mailtools Messenger in Netscape Konfiguration des Mailtools Messenger in Netscape Wenn Netscape erstmalig auf einem Rechner (PC mit Windows) installiert wurde, dann startet Netscape bei der ersten Aktivierung den eigenen Profilemanager,

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr