Im Test: Spamfilter. optimierten Konfiguration getestet. Das beste Programm

Größe: px
Ab Seite anzeigen:

Download "Im Test: Spamfilter. optimierten Konfiguration getestet. Das beste Programm"

Transkript

1 Im Test: sollen unerwünschte Nachrichten aus dem Posteingang aussortieren. Wie gut sie das in den Standardeinstellungen und nach dem Training durch den Anwender bewerkstelligen, hat com! getestet. Ein guter erfüllt drei Anforderungen: Er erkennt - und Phishing-Mails zuverlässig, er verwirft nur wenige reguläre s fälschlicherweise als und er prüft die s rasch. com! hat Funktionen, Erkennungsraten und von acht Filterprogrammen verglichen. Getestet wurden drei Arten von Anti--Tools: Filter, die in -Clients integriert sind, Filter, die einen Bestandteil von Security-Suiten bilden, und Filter, die sich als eigenständige Anwendung mit jeweils verschiedenen -Programmen kombinieren lassen. In zwei Testdurchgängen wurden die mit mehr als s konfrontiert. Es handelte sich dabei um -Mails, Phishing-Mails und vom Nutzer erwünschte s. Die Programme wurden zunächst in ihrer Standardkonfiguration und dann in einer optimierten Konfiguration getestet. Das beste Programm Die Prädikate Testsieger und Preis- Tipp vergibt com! bei diesem Test nicht, da alle Programme entweder eine inakzeptabel hohe Anzahl an erwünschten s als verwarfen oder einfach nicht genügend erkannten. Eine gute durchschnittliche Erkennungsrate von mindestens 95 Prozent erreichte kein Testkandidat. Von allen getesteten Programmen schnitt der ihilator (www. spamihilator.com, kostenlos) mit der Note befriedigend am besten ab. Bei der Freeware handelt es sich um einen eigenständigen. Nach dem Training und der Anpassung der Software durch com! bot ihilator die höchste -Erkennungsrate im Test: 9,9 Prozent der -Mails wurden von diesem Programm richtigerweise verworfen. Allerdings klassifizierte ihilator jede dritte erwünschte fälschlicherweise als und hatte damit die mit Abstand höchste Falscherkennungsrate im Test. Dass erwünschte s als verworfen werden, lässt sich bei ihilator allerdings verhindern, indem man das Adressbuch aus dem installierten -Client in ihilator importiert. Wirkungsvoll ist das aber nur, wenn das Adressbuch gepflegt und in regelmäßigen Abständen abgeglichen wird was bei den meisten Nutzern nicht der Fall ist. Adressen lassen 2 Das Computer-Magazin 5/200

2 TESTS trainieren Bei Thunderbird und ihilator erreicht man durch Training der deutlich bessere Erkennungsraten. Sehen Sie zunächst alle Nachrichten im Posteingang und im ordner durch: Geben Sie bei den von der Software irrtümlicherweise als identifizierten s an, dass es sich nicht um handelt. Kennzeichnen Sie nachrichten, die nicht erkannt wurden, als. Dies verfeinert die Filterregeln der Programme und steigert so die Erkennungsrate. Absender, von denen Sie häufig s erhalten, sollten Sie in die Whitelist Ihres s eintragen das ist allerdings nicht notwendig, wenn der automatisch die im Adressbuch des -Programms vorhandenen Einträge in die Whitelist übernimmt. Absender, die regelmäßig schicken, tragen Sie in die Blacklist ein dann werden s von diesen Absendern oder Domains automatisch ausgefiltert. Bei professionellen versendern bringt das allerdings nicht viel, da sie ohnehin laufend neue oder gefälschte Absenderadressen verwenden. Steckbrief: -Test Kompakt prüfen, ob eingehende s charakteristische Eigenschaften unerwünschter Nachrichten enthalten. sind in -Clients und Security-Suiten integriert oder als eigenständige Programme verfügbar. Alle Programme im Test bieten einen Basisschutz vor - und Phishing-Mails. Eine gute Erkennungsrate ab 95 Prozent bot keines der Tools. Inhalt Das beste Programm S.2 Kompatibilit t S. S. Erkennungsrate Untrainiert S.4 Trainiert und angepasst S.5 S.5 Fazit S.5 trainieren S. Glossar: Was ist eigentlich? S.4 : So hat com! getestet S.5 : Testergebnisse im Detail S. Weitere Infos Englischsprachige Webseite zu Greylisting Offizielle englische Webseite zu Assassin, einem serverseitigen sich zudem nur aus dem Windows- Adressbuch importieren. Obwohl ihilator mehr zur Erkennung von -Mails einsetzt als die anderen Tools, arbeitete ihilator im Test recht schnell. Kompatibilität ihilator erreichte in der Testkategorie Kompatibilität die maximal mögliche Punktzahl: Das Tool arbeitet mit allen wichtigen -Clients zusammen, zum Beispiel Outlook, Outlook Express, Thunderbird, Pegasus Mail und Incredimail. Neben POP3 und IMAP unterstützt ihilator zudem die verschlüsselten Varianten POP3S und IMAPS, bei denen die gesamte Kommunikation zwischen - Client und -Server mittels SSL verschlüsselt wird. Ansonsten ist nur noch Thunderbird fähig, verschlüsselt über POP3S und IMAPS abzurufen. Zum Testzeitpunkt funktionierten nur Thunderbird, Kaspersky Internet Security und Windows Mail auch unter Windows Vista, alle anderen Programme arbeiten lediglich unter Windows 2000 und Windows XP. Die mit Abstand meisten setzt ihilator ein. Als einziger im Test unterstützt der das Hash-Verfahren Distributed Checksum Clearinghouse: Dabei identifizieren Server Massen- s anhand ihrer Prüfsumme. In der Praxis sehr nützlich ist es, wenn sich Whitelists und Blacklists komplett oder in einzelnen Einträgen aus dem Internet in die Filter-Software importieren lassen. Diese Funktion bieten jedoch lediglich ihilator und die Gdata Internet Security 200. Kaspersky Internet Security.0 importiert nur Whitelists. pal.594 ( kostenlos) verwendet in der Grundeinstellung nur wenige Filter. Weitere Filter muss der Anwender nachrüsten. Es gibt pal-plug-ins für Bayes- Filter und Blacklisting nach IP-Adresse. pal kann zwar auch nach regulären Ausdrücken filtern. Diese Option muss nach der Installation aber zusätzlich aktiviert werden. In pal lassen sich erheblich mehr Adressbücher einbinden als in den anderen getesteten Programmen. Das Computer-Magazin 5/200

3 Keines der getesteten Tools filtert -Mails über Vipul s Razor. Das sehr gute Verfahren DNS-Blacklisting unterstützen direkt nach der Installation nur Gdata Internet Security 200, F- Secure Internet Security und pal. Für ihilator gibt es ein Plug-in zum Nachrüsten. Alle anderen Testkandidaten können mit DNS-Blacklisting nicht umgehen. Erkennungsrate Die -Erkennungsrate hat com! in zwei Durchgängen getestet. Zuerst wurden die in ihren Standardeinstellungen mit 000 unerwünschten s () und 242 erwünschten s () konfrontiert. Dann hat com! die Programmkonfiguration optimiert und der Software per Training beigebracht, welche s als interpretiert werden sollen und welche nicht. Danach wurde der Test mit 4045 unerwünschten und 52 erwünschten s wiederholt. Um das Ergebnis nicht zu verfälschen, wurden den Filtern in beiden ihilator: Die Freeware sortierte gute 9,9 Prozent der -Mails aus, stufte aber auch jede dritte erwünschte Mail als ein (Bild B) Durchgängen unterschiedliche und -Mails zur Prüfung präsentiert. Beide Testreihen fanden mit leeren White- und Blacklists statt. Auch während des Trainings wurden keine Absender dort eingefügt. Nur so war es möglich, die Qualität der Filter zu testen. Denn Ziel war nicht, zu ermitteln, ob die Programme fähig sind, -Absenderadressen mit White- und Blacklists zu vergleichen, sondern in welchem Umfang sie am Inhalt und an -typischen Merkmalen erkennen. Untrainiert Obwohl der aktiv war, identifizierte der untrainierte Thunderbird keine einzige -Mail. Grund: In der Basiseinstellung kennt Thunderbird keine Filterregeln (Bild A). Bei den anderen Kandidaten sind wenigstens ein paar Regeln vordefiniert. Trotzdem schnitten auch sie untrainiert unbefriedigend ab. Gdata Internet Security 200 und Zone Labs Zone Alarm Internet Security erreichten untrainiert zumindest - Erkennungsraten von durchschnittlich über 5 Prozent. Außer Thunderbird haben die Programme in den Standardeinstellungen erfreulich hohe -Erkennungsraten von über 93 Prozent. Das heißt, s, die der Nutzer erhalten möchte, werden von der Software nicht als klassifiziert. Mit einer -Erkennungsrate von jeweils 99, Prozent am besten schnitten pal.594 und Internet Security 200 von F-Secure ab. Insgesamt die beste Erkennungsleistung im untrainierten Zustand bot der mit sehr guten Filterregeln ausgestatte- Glossar:Was ist eigentlich...? Bayes-Filter: Selbstlernende Filter. Der Nutzer sortiert die eingegangenen s nach und Nicht-. Brauchbare Ergebnisse erhält man erst ab etwa 000 selbst klassifizierten E- Mails. Dann sollte der Filter eine Trefferquote von 95 und mehr Prozent erreichen. Um den Filter weiter zu verfeinern, empfiehlt es sich, im weiteren Betrieb vom Filter falsch erkannte E- Mails richtig einzuordnen. Blacklist: In diese Liste tragen Sie einzelne Absender oder IP-Adressen ein, deren s stets als gewertet werden sollen. Distributed Checksum Clearinghouse (DCC): Das Hash-Verfahren setzen Provider ein, um zu identifizieren. Es setzt voraus, dass eine große Anzahl identischer -Mails gleichzeitig an unterschiedliche Empfänger verschickt wird. Sobald ein Server eine als eingestuft hat, errechnet er eine Prüfsumme und schickt sie an eine zentrale Datenbank. Beim Abrufen von s errechnen die -Server die Prüfsummen der einzelnen s und vergleichen sie mit den Einträgen in der DCC-Datenbank. Übersteigt die Anzahl von Empfängern einer bestimmten einen definierten Schwellwert, verweigern die - Server die Annahme der als identifizierten es sei denn, sie stammt von einer in der lokalen Whitelist enthaltenen Adresse. Da die Prüfsummen nach einer Fuzzy-Logik errechnet werden, lassen sich -Mails auch dann zuverlässig identifizieren, wenn sie von den - Versendern geringfügig modifiziert wurden. DNS-Blacklisting: Ein DNSBL-Filter vergleicht die IP-Adresse des Absenders mit einer Liste bekannter -Versender. Wenn die IP-Adresse als erkannt wird, wird der angeforderte Verbindungswunsch abgelehnt, bevor es zum Download der kommt. Es gibt eine Reihe von DNS-Blacklists verschiedener Betreiber. Regul re Ausdr cke: Die einfachste Methode, eine als zu klassifizieren, ist es, sie als einzustufen, wenn bestimmte Stichwörter oder Ausdrücke darin enthalten sind. Ein solch simpler Filter ist jedoch leicht zu umgehen: Wenn etwa an Stelle von Viagra V!agra im Text steht, versteht der Empfänger, was gemeint ist, der Filter erkennt das Unwort jedoch nicht. Deshalb nutzen moderne Filter die aus der Informatik bekannte formale Sprache der regulären Ausdrücke, um alle nur denkbaren Schreibweisen zu berücksichtigen. Mit einer Art Textschablone lassen sich über einen regulären Ausdruck beispielsweise alle Zeichenkombinationen erfassen, die mit einer bestimmten Zeichenfolge beginnen beziehungsweise enden (siehe dazu Vipul s Razor: Hinter dem von Vipul Ved Prakash entwickelten Razor stecken eine Client- Software und ein verteiltes Netzwerk, das zur Erkennung von -Mails dient. Hier wird ähnlich wie bei DCC eine Prüfsumme für eine als eingestufte errechnet und den Netzwerkteilnehmern zur Verfügung gestellt. Mit statistischen Verfahren versucht Razor, auch Mutationen von -Mails zu erkennen. Whitelist: In die Erlaubnisliste tragen Sie Absender ein, deren s nie als gewertet werden sollen selbst wenn sie typische Merkmale einer -Mail enthalten.verschiedene Filterprogramme und -Clients wie Thunderbird fügen automatisch alle Adressen des internen Adressbuchs in die Whitelist ein, so dass s von Personen, mit denen Sie in Kontakt stehen, nicht im -Ordner landen. 4 Das Computer-Magazin 5/200

4 TESTS te Outlook-Express-Nachfolger: Das in Windows Vista integrierte Windows Mail erreichte eine -Erkennungsrate von 90, Prozent und eine -Erkennungsrate von 93,8 Prozent. Trainiert und angepasst Der zweite Durchlauf nach der Programmkonfiguration und dem Training lieferte überraschende Ergebnisse: Beim Testsieger ihilator stieg die Erkennungsrate von -Mails zwar auf sehr gute 9,9 Prozent. Die -Erkennungsrate sank jedoch auf miserable 4,9 Prozent (Bild B). Bei Gdata Internet Security 200 und F-Secure Internet Security 200 verschlechterten sich die -Erkennungsraten im zweiten Testdurchlauf erheblich. Gdata Internet Security 200 erkannte nicht einmal mehr ein Drittel der unerwünschten Mails und F-Secure Internet Security 200 sogar nur 8,2 Prozent. Auch bei Kaspersky Internet Security.0 sank die ohnehin extrem schlechte -Erkennungsrate von 4, Prozent auf,5 Prozent. Bei Windows Mail reduzierte sich die Erkennungsrate bei und im zweiten Testdurchlauf unwesentlich um 0,2 Prozent. Das Training der Software brachte hier also nicht den gewünschten Erfolg. Bei pal.594 und Zone Labs Zone Alarm Internet Security wurden im zweiten Testlauf mehr -Mails aussortiert als im ersten Durchlauf, aber bei weitem nicht genug: nur rund 0 Prozent. Auch hier brachte das aufwendige Training keinen nennenswerten Erfolg. Ganz anders bei Thunderbird: Der Filter verbesserte seine Erkennungsrate nach dem Training und der Optimierung der Software-Einstellungen ganz erheblich: Das -Programm erkannte 8,3 Prozent der unerwünschten Mails und 95 Prozent der erwünschten Mails. Alle verfügen über ein elektronisches Handbuch. Ein gedrucktes findet sich nur bei den Security-Suiten Gdata Internet Security 200, F-Secure Internet Security 200, Zone : So hat com! getestet com! hat die aktuellen Programmversionen bekannter verglichen. Sie sollten vor allem drei Anforderungen erf llen: - und Phishing-Mails zuverl ssig erkennen, nur wenige erw nschte Mails f lschlicherweise als klassifizieren und die Pr fung relativ rasch vornehmen. Kompatibilit t: Bewertet wurde, in welchem Umfang das jeweilige Filterprogramm sich als kompatibel zu verbreiteten - Clients erwies und wie viele der Übertragungsprotokolle POP3, IMAP, POP3S und IMAPS es unterstützte. In dieser Kategorie waren maximal 5 Punkte zu erreichen. : Hier punkteten Programme mit vielen. Weniger Punkte erhielten Programme, bei denen Plug-ins nachgerüstet werden mussten oder bei denen die Konfiguration der Filter mühsam war. In dieser Kategorie gab es maximal 20 Punkte. Labs Zone Alarm Internet Security und Kaspersky Internet Security.0. Bei pal und seiner mit Abstand aufwendigsten Konfiguration hilft das Tutorial unter /Anleitung recht gut. F-Secure Internet Security 200 und pal trödelten beim Filtern am meisten: Um s abzuarbeiten, benötigten sie mehrere Stunden. Das ist vor allem problematisch, wenn per IMAP auf die s zugegriffen wird. Da die s bei IMAP nicht heruntergeladen werden, sondern auf dem Server bleiben, wird bei jedem Einloggen am -Account eine vollständige Prüfung durchgeführt. Am schnellsten arbeiteten ihilator und Gdata Internet Security 200. Schnell waren auch Thunderbird und Windows Mail. Fazit Thunderbird: In den Grundeinstellungen ist der Filter zwar aktiv, ohne Training der Filterregeln erkennt er aber keine einzige -Mail (Bild A) Erkennungsrate: In einem ersten Schritt wurden die Filter ohne Anpassung oder Training in der Standardkonfiguration getestet. In diesem Durchlauf wurden die Programme mit 000 unerwünschten s (99 - und 8 Phishing-Mails) sowie 242 erwünschten s konfrontiert. Danach wurden falsch erkannte s korrekt klassifiziert und der zweite Durchlauf gestartet. Darin hatten die Filter 4045 unerwünschte s (359 und 28 Phishing-Mails) und 52 erwünschte s zu prüfen. Für Erkennungsraten unter 80 Prozent gab es keine Punkte. In dieser Kategorie waren maximal 45 Punkte zu erreichen. : Punkten konnten hier Programme, die eine sprachige Bedienoberfläche haben und einfach zu installieren und konfigurieren sind. Besonders wichtig war die Prüfdauer: Je schneller ein Filter die Mails abarbeitete, desto mehr Punkte erhielt er. In dieser Kategorie waren maximal 20 Punkte zu erreichen. Die durchschnittliche Erkennungsrate lag bei allen Programmen weit unter 95 Prozent. So erreichte keiner der Testkandidaten die Note gut. Das beste Programm im Test, der kostenlose Filter ihilator, schnitt gerade noch befriedigend ab. Bei ihilator ist nach dem Training ein Import des Windows-Adressbuchs unerlässlich, um die Erkennungsrate zu steigern. Das Trainieren und Konfigurieren der Software machte die Sache in einigen Fällen nicht besser. Im Gegenteil: Bei manchen Programmen wurden dann sogar noch weniger unerwünschte Nachrichten aussortiert. Lediglich Thunderbird und ihilator erreichten nach einem Training deutlich bessere Erkennungsraten. Franz Grieser, Mark Lubkowitz test@com-magazin.de Das Computer-Magazin 5/200 5

5 Anbieter Produkt Michael Kr mer ihilator Mozilla Foundation Thunderbird Gdata Internet Security 200 Internet Preis (Straßenpreis) Kompatibilität Erkennungsrate trainiert und angepasst Gesamtpunktzahl Note Preis-Leistungs-Verhältnis Bewertung Ausstattung Update-Abonnement inklusive Anzahl der PC-Installationen Betriebssystem Protokollfunktion Statistik Kompatibilit t Unterstützte -Clients POP3 IMAP POP3 über SSL IMAP über SSL Bayes (lernende Filter) Filtern nach regulären Ausdrücken (max. 5 Punkte) (max. 5 Punkte) (max. 30 Punkte) (max. 00 Punkte) kostenlos befriedigend sehr gut Training steigert -Erkennungsrate, verringert aber die -Erkennung unbegrenzt Outlook Express, Outlook 2000/XP/2003, Opera, Eudora, Pegasus Mail, Phoenix Mail, Netscape /Mozilla, Thunderbird, Incredimail kostenlos 0 54 sehr gut Kostenloser -Client mit sehr guten Erkennungsraten nach Training unbegrenzt /Vista eigenständiger -Client erst nach Trainingsphase 30 Euro mangelhaft Nach Training drastisch reduzierte -Erkennungsrate 2 Monate Proxy-Server für alle Clients, die POP3 oder IMAP unterstützen; zusätzlich Plug-in für Outlook Unterstützung für DNS-Blacklisten (Realtime-Blacklisten) Unterstützung für Distributed Checksum Clearinghouse Unterstützt Vipul s Razor Erweiterbar durch Plug-ins Blacklisting nach IP Blacklisting nach -Adresse Whitelisting nach IP Whitelisting nach -Adresse Nutzt Adressbuch für Whitelisting Importiert Whitelists und Blacklists aus Datei Erkennungsrate trainiert und angepasst Sprache Gedrucktes Handbuch Elektronisches Handbuch / Tutorial Elektronische Hilfe im Programm Installation / Konfiguration Trainingsmodus Prüfdauer Zusammenarbeit mit -Client über Plug-in kann nur Windows-Adressbuch importieren / 44,5 % 94, % 9,9 % 4,9 % /, gut verständlich Handarbeit erforderlich / einfach eigenes Modul im Programm sehr kurz schlecht ) Note sehr gut: 00-9 Punkte Note gut: 90- Punkte Note befriedigend: 5-58 Punkte Note : 5-4 Punkte Note mangelhaft: Punkte Note ungenügend: 9-0 Punkte / 0 % 0% 8,3 % 95 % /, gut verständlich /kein, kurz maximal drei Listen, lassen sich ändern / 0,9 % 98,8 % 32 % 9,9 % / Whitelist, Blacklist sehr kurz Das Computer-Magazin 5/200

6 Microsoft Windows Mail in Vista enthalten sehr gut Sehr guter -Client mit hohen Erkennungsraten, jedoch für Vista Windows Vista eigenständiger -Client F-Secure Internet Security Euro mangelhaft Geringe -Erkennungsrate sinkt nach Training weiter ab 2 Monate Outlook, Outlook Express, Thunderbird / Mozilla, Eudora, Opera / 90, % 93,8 % 90,5 % 93, % kann nur Adressbuch von Outlook importieren / 44, % 99, % 8,2 % 99, % /, gut verständlich nicht erforderlich / einfach /kein, kurz / sehr lang ) Im Test blockierten zwei Mails den Download über POP3, sie mussten über das Webinterface des Mail-Providers vom Server gelöscht werden Das Computer-Magazin 5/200

7 Anbieter / Produkt Zone Labs / Zone Alarm Internet Security 200 James Farmer pal.594 Kaspersky Internet Security.0 Internet Preis (Straßenpreis) Kompatibilität Erkennungsrate trainiert und angepasst Gesamtpunktzahl Note Preis-Leistungs-Verhältnis Bewertung Ausstattung Update-Abonnement inklusive Anzahl der PC-Installationen Betriebssystem Protokollfunktion Statistik Kompatibilit t Unterstützte -Clients (max. 5 Punkte) (max. 5 Punkte) (max. 30 Punkte) (max. 00 Punkte) 38 Euro ungenügend Hoher Bedienkomfort, aber nur zu Outlook kompatibel 2 Monate Outlook 2000/XP/2003, Outlook Express kostenlos 2 49 gut Hohe Kompatibilität zu unterschiedlichen -Clients unbegrenzt Proxy-Server für alle Clients, die POP3 oder IMAP unterstützen 25 Euro mangelhaft Schlechteste -Erkennungsrate im Testfeld 2 Monate /Vista Outlook, The Bat POP3 IMAP POP3 über SSL IMAP über SSL Bayes (lernende Filter) Filtern nach regulären Ausdrücken Unterstützung für DNS-Blacklisten (Realtime-Blacklisten) Unterstützung für Distributed Checksum Clearinghouse Unterstützt Vipul s Razor Erweiterbar durch Plug-ins Blacklisting nach IP Blacklisting nach -Adresse Whitelisting nach IP Whitelisting nach -Adresse Nutzt Adressbuch für Whitelisting Importiert Whitelists und Blacklists aus Datei Erkennungsrate trainiert und angepasst Sprache Gedrucktes Handbuch Elektronisches Handbuch / Tutorial Elektronische Hilfe im Programm Installation / Konfiguration Trainingsmodus Prüfdauer Zusammenarbeit mit -Client / 5,2 % 98,8 % 5,8 % 98,8 % / /kein, mittel Note sehr gut: 00-9 Punkte Note gut: 90- Punkte Note befriedigend: 5-58 Punkte Note : 5-4 Punkte Note mangelhaft: Punkte Note ungenügend: 9-0 Punkte über Plug-in enthalten, aber nicht standardmäßig aktiviert die wichtigsten sind voreingestellt, weitere lassen sich hinzufügen über Plug-in über Plug-in, erfordert den Import exportierter Adressbücher / 40,3 % 99, % 59,3 % 99,5 % / (auf Webseite), unvollständig Handarbeit erforderlich / aufwendig sehr lang / 4, % 93,0 %,5 % 93,2 % / Trainingsassistent, /kein, mittel 8 Das Computer-Magazin 5/200

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage

Dr. Alexander Schwinn Bastian Mell. Die PaketPLUS E-Mail-Beilage Dr. Alexander Schwinn Bastian Mell Die PaketPLUS E-Mail-Beilage Übersicht 1. Das Konzept der E-Mail-Beilage 2. Integration der E-Mail-Beilage in Ihrem PaketPLUS-Konto Statistik Kampagnen bearbeiten Einstellungen

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

[E-MAILS VERWALTEN MIT

[E-MAILS VERWALTEN MIT [E-MAILS VERWALTEN MIT OPERA MAIL DESKTOP-VARIANTE] Einleitung... 3 Wo bekomme ich das Mailprogramm?... 4 Vorbereitung zur Installation... 4 Installation durchführen... 4 E-Mail-Programm einrichten...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Merkblatt «Solnet Spamfilter»

Merkblatt «Solnet Spamfilter» Merkblatt «Solnet Spamfilter» COMPU SOLOTH RN TERIA Der Schutz vor Spams ist bei jedem Provider anders gelöst. Hier ist nur das Vorgehen beim Provider Solnet erläutert. Nach dem Einlogen bei Solnet muss

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Leitfaden für den E-Mail-Dienst

Leitfaden für den E-Mail-Dienst Leitfaden für den E-Mail-Dienst In diesem Leitfaden finden Sie Hilfestellungen, wie Sie den durch ML Websites bereitgestellten E-Mail-Dienst in Anspruch nehmen können. So richten Sie Ihr E-Mail-Postfach

Mehr

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Achtung: Diese Anleitung bezieht sich nur auf Outlook Express. Wollen Sie die Lotsen E-Mail unter einem anderen E-Mail-Programm

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Hilfe-Dokumentation: Einrichten eines IMAP-Accounts unter Microsoft Outlook 2010

Hilfe-Dokumentation: Einrichten eines IMAP-Accounts unter Microsoft Outlook 2010 Hilfe-Dokumentation: Einrichten eines IMAP-Accounts unter Microsoft Outlook 2010 1 Neues Konto hinzufügen Im Menüpunkt Extras finden Sie den Unterpunkt Kontoeinstellungen. Wenn Sie diesen Punkt anklicken

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

3. Wählen Sie "Internet-E-Mail" aus und klicken Sie wiederum auf "Weiter".

3. Wählen Sie Internet-E-Mail aus und klicken Sie wiederum auf Weiter. Email-Programm einrichten: Outlook 2010 1. Klicken Sie auf "Datei" - "Informationen" - "Konto hinzufügen", um ein neues Konto zu konfigurieren. 2. Wählen Sie die Option "Servereinstellungen oder zusätzliche

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

OUTLOOK (EXPRESS) KONFIGURATION POP3

OUTLOOK (EXPRESS) KONFIGURATION POP3 Seite 1 von 12 OUTLOOK (EXPRESS) KONFIGURATION POP3 Eine Anleitung zum Konfigurieren von Outlook (Express) zum Verwalten des Emailkontos am Mozarteum zur Verfügung gestellt durch: ZID Dezentrale Systeme

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

Herzlich Willkommen bei der BITel!

Herzlich Willkommen bei der BITel! Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:

Mehr

Einer Outlook-Gruppe weitere Computer hinzufügen

Einer Outlook-Gruppe weitere Computer hinzufügen Das will ich auch wissen! Kapitel 4 Einer Outlook-Gruppe weitere Computer hinzufügen Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.

Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Einrichtung E-Mail V2015/01

Einrichtung E-Mail V2015/01 WVNET Information und Kommunikation GmbH Einrichtung E-Mail A-3910 Zwettl, Edelhof 3 Telefon: 02822 / 57003 Fax: 02822 / 57003-19 V2015/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird

Inhaltsverzeichnis. 1. Einrichtung in Mozilla Thunderbird. 1.1 Installation von Mozilla Thunderbird Anleitung E-Mail Einrichtung Seite 1 Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Einrichtung in Mozilla Thunderbird... 1 1.1 Installation von Mozilla Thunderbird... 1 1.2 Einrichtung einer E-Mail Adresse

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einrichtung von Mozilla Thunderbird

Einrichtung von Mozilla Thunderbird Einrichtung von Mozilla Thunderbird Im Folgenden finden Sie eine Anleitung zur Konfiguration des E-Mail-Clients Mozilla Thunderbird zur Verwendung Ihres E-Mail-Account. Schritt 1 Wenn Sie Thunderbird nach

Mehr

E-Mail Postfach in cpanel erstellen

E-Mail Postfach in cpanel erstellen Anleitung Datum: 20. Mai 2011 Version: 1.0 E-Mail Postfach in cpanel erstellen E-Mail Konto / cpanel Glarotech GmbH Inhaltsverzeichnis E-Mail Konto erfassen...3 1. Anmeldung im Control-Panel...3 2. Postfächer

Mehr