Methoden zum Tarnen von Spam-Text in s

Größe: px
Ab Seite anzeigen:

Download "Methoden zum Tarnen von Spam-Text in E-Mails"

Transkript

1 W H I T E P A P E Methoden zum Tarnen von Spam-Text in s R

2 Spam-Filter analysieren den Text eingehender s und überprüfen, wie vielen Empfängern diese zugestellt werden sollen. Identische Nachrichten, die an viele unterschiedliche Adressen gehen, lassen sich so aussortieren. Die Filtersysteme durchsieben Mitteilungen auch anhand von Wortlisten, die charakteristische Spam-Begriffe enthalten. Damit blockieren sie beispielsweise tausende von s, die den einschlägigen Ausdruck Viagra enthalten. Doch die Spammer reagieren darauf und versuchen nicht nur, ihren Werbemüll an möglichst viele Adressaten zu schicken, sondern auch den Reklamecharakter ihrer Nachrichten zu verschleiern. Da moderne Textanalyse-Algorithmen derartige Provokationen problemlos erkennen, maskierten Spammer ihre Slogans daraufhin mit Leerzeichen. Das erschwert es Filtersystemen, gefundene Wörter mit den Listen verdächtiger Begriffe zu vergleichen, da formell jeder einzeln stehende Buchstabe als Wort zählt. Ein Beispiel dafür ist folgender Spam-Text: C H E A P V I A G R A Mittlerweile werden neben Leerzeichen alle möglichen Satzzeichen verwendet, um die Buchstaben einer Spam-Mail zu gliedern: Um Spam-Filter zu umgehen, greifen die Spammer zu diversen Tricks. Sie verfremden zum Beispiel den -Text so, dass ein Schutzmechanismus den zweifelhaften Inhalt nicht erkennt, der Empfänger den Brief aber durchaus lesen kann. Oftmals scheitern die Spammer aber an ihrem eigenen Anspruch, möglichst progressives Internet-Marketing zu betreiben. Sie verfremden den Text nicht selten so stark, dass Empfänger ihn nicht mehr lesen können. Spammer erweitern herkömmlichen -Text mit HTML-Tags und greifen außerdem zu diversen Hilfsmitteln, um ihre Sendungen zu maskieren. Tarnen eines gewöhnlichen -Textes Ein falsch geschriebenes Wort kann ein Mensch ohne weiteres verstehen. Reklame-Filter, die mit Wörterbüchern arbeiten, können damit jedoch nichts anfangen. Da viele Spammer orthografisch nicht sehr sattelfest sind, geschieht diese Tarn-Methode eher unfreiwillig und ist stark verbreitet. In diesem Beispiel ist das fehlerhafte Wort rot dargestellt. Миссия программы: пoмочь поиметь постояннyю высокодоходнyю работу, c перспектuвoй развuвающегося дoлгocpoчнoгo рocта c 3арабoтком нe нuже $ ежемeсячно, всем желающuм 3акалачивать бабки в Internet... Die deutsche Übersetzung der lautet in etwa folgendermaßen: Programmmission: Wir verschaffen Ihnen eine sichere und hoch bezahlte Arbeit, mit der Aussicht eines sich stetig weiterentwickelnden langfristigen Wachstums sowie ein Gehalt von nicht weniger als Dollar im Monat, und das gilt für alle Interessenten, die Geld im Internet verdienen wollen In der Hoffnung, diejenigen Filtersysteme zu täuschen, die bei der Textanalyse zwischen Klein- und Großbuchstaben unterscheiden, gingen Spammer zuerst dazu über, Buchstabenfolgen auszutauschen: FrEE PoRno S~E~M~I~N~A~R~E Diese Methode wird besonders gerne bei Telefonnummern eingesetzt. Anstelle des Bindestrichs nutzen die Spammer verschiedene Trennzeichen, wodurch sich eine Nummer in vielen unterschiedlichen Schreibvarianten darstellen lässt: 8*012*345~ =0 1 2= 345:67^89 Die Tarnung funktioniert ebenfalls, wenn Buchstaben und Wörter als Füllmaterial verwendet werden. Während derartige Raffinessen manchen Spam-Filter überfordern können, ist ein Mensch durchaus in der Lage, den Sinn des Geschriebenen wenn auch mühsam zu erfassen: Subject: 11ВеБ САЙ55Т Б3З ПР3ДВА88РИТ3ЛЬН0Й 0ПЛ9АТЫ!!! Вы не 0плачив4аете разра60тку Ваш5его сай3та и размещ3ние ег0 в Инте66рнете, а пла1тите то1лько а60нентскую пла9ту в раз$$мере р./месяц с м0ме11нта ег0 зап3уска Die deutsche Übersetzung würde ungefähr folgendermaßen lauten: Betreff: Web5e1te 0hne zu5ätzl1che K05ten! S1e bez4hlen ke1nerle1 E1nr1chtung5gebühren und mü55en m0n4tl1ch nur 1500 Rubel für 1hren 1nternet4uftritt z4hlen. Anmerkung: Fast alle Wörter enthalten Zahlen, die teils als Füllmaterial dienen und teils ähnliche Buchstaben ersetzen. Zum Beispiel erscheint die Null anstelle des Buchstabens O. Wer Russisch spricht, hat hier keinerlei Leseprobleme. Das gilt auch dann, wenn sich die Wörter aus den Buchstaben des russischen und lateinischen Alphabets zusammensetzen. Kyrillische Zeichen tauschen die Spammer dabei durch ähnlich aussehende lateinische Buchstaben aus. Im nächsten Beispiel sind die Buchstaben des lateinischen Alphabets rot dargestellt: MACCOBЫE PACCЫЛKИ 2

3 Auf Deutsch: Massenversand Der Trick funktioniert jedoch nur in eine Richtung. Die wenigsten Rechner, die englischsprachigen Spam erhalten, können russische Buchstaben richtig darstellen. Solcher Werbemüll wäre ähnlich unlesbar wie russische Reklam s, die mit Hieroglyphen durchsetzt sind. Der clevere Spammer greift deshalb zu Ziffern. In seinen s ersetzt die Null den Buchstaben O, und die Zahl Eins steht für die Buchstaben l und I : Subject: C1ALIS - From a pharmacy that believes in providing excellent services and the cheapest pri_ces Russischsprachige Spammer machen nicht selten genau das Gegenteil. Für Datumsangaben und Telefonnummern verwenden sie Buchstaben anstelle von Ziffern. Die Buchstaben des russischen Alphabets sind in folgendem Beispiel rot dargestellt: 8 (Ol2) ЗЧ5-б7-89 Mit der Schreibweise von Telefonnummern gehen viele Spammer-Tricks einher. Beispielsweise findet man neben Kniffen wie Trennung mittels Bindestrichen oder Verfremden durch Buchstaben auch Fälle, in denen Zahlwörter ausgeschrieben sind: 8 (012) семь-8-девять 8 (012) sieben-8-neun 8 (ноль-12) три (Null-12) drei Spammer, die großen Wert auf die schnelle Zustellung ihrer s legen, tarnen ihren Werbemüll auch nicht besonders aufwändig. Ihre s sind so lakonisch verfasst, dass es an ihnen praktisch nichts zu tarnen gibt. Sie bestehen häufig aus drei bis fünf Wörtern und einem Weblink, der sich im Durchschnitt stündlich ändert. Solche Werbeprofis tarnen nicht die Botschaft ihrer s, sondern verschleiern sie mit variablen Textfragmenten. Dazu setzen Spammer eine willkürliche Folge von Buchstaben und Zahlen an das Ende des Briefes oder in seine Betreffzeile. Diese Zeichenkette ist für jede verschickte Mail einzigartig. Unerfahrene Spammer, die ihre versierten Kollegen nachahmen wollen, fügen allen ihren Sendungen eine identische Folge von Symbolen hinzu und haben damit natürlich keinen Erfolg. Unsere Organisation für Rechtsverträge stellt ohne Vorauszahlung Ausweise METRO Cash and carry im weltweit bekannten Netz deutscher Geschäfte METRO Cash and Carry für Privatpersonen und Firmenmitarbeiter aus! In nur 5 Tagen! Der persönliche Ausweis ist unbedingt mit Ihrem Foto ausgestattet (wird bei uns im Geschäft METRO Cash and Carry angefertigt), mit einer Identnummer, einem Strichcode, einem Magnetstreifen, der Bezeichnung der Firma, über die Sie bei uns registriert und ausgestellt werden. Die Ausweise werden für Bürger Russlands und für Ausländer ausgestellt. Die Ausstellung und Registrierung erfolgt ohne Vorauszahlung, das heißt, zunächst registrieren wir Sie, Sie erhalten Ihre Karte und danach bezahlen Sie. Metro cash Karten für Metro-Geschäfte {site} Lesen Sie nicht diese Schlüsselwörter: Gestiftet durch das Ausland bezahlt erweitern zweifelte Russische Verbraucheraufsicht gemäß den Gruppen Spielzeug hochwertige Ablehnung Ziffer Interesse zeigt Europa erahnen zwiesel produziert theoretische gebaut Befehl der Kaliningrader schauen deckte unterstützen ausdrücken Objektivität Einsatzvertrag Bestimmung logistisch Medienkunde Saratower Steven acht erklärbarer Erfolg hingegen Rating machen geschätzt Randgebiet Presse gegenwärtige Mappe Administration {site} Das Einbinden von Buchstabensammlungen oder gar ganzer Sätze in Spam-Mails dient nicht nur dazu, sie einmalig und unverwechselbar zu machen. Es ist kein Geheimnis, dass die Arbeit vieler Spam-Filter auf den Bayes-Algorithmen basiert. Mittels eines statistischen Verfahrens analysieren diese, wie häufig bestimmte Wörter in Werb s auftauchen und können anschließend gute von schlechten s unterscheiden. Spammer wirken dem entgegen, indem sie ganze Absätze aus populären Büchern und Schlagzeilen von Nachrichtenblättern in ihren Mitteilungen zitieren und so die Grenzen zwischen typischem Spam-Text und uncharakteristischem Text für Spam aufweichen. Der Empfänger der folgenden Nachricht kann nur erraten, warum im Dienstleistungsangebot für Spam-Mails Zeilen aus Alexander Puschkins Gedichtzyklus Eugen Onegin erscheinen: Linguistische Analysemethoden gestatten es, derartige offenkundig vermüllte s von seriöser Post zu trennen. Aus diesem Grunde fügen Spam-Profis jeder ihrer s zufällig ausgewählte Wörter hinzu. Einen solchen Anhang geben sie als Schlüsselwörter der Sendung, die nicht beachtet werden müssen aus. In folgendem Beispiel sind diese rot hervorgehoben: 3

4 Die deutsche Übersetzung der lautet in etwa folgendermaßen: -Werbeversand Qualitative und effektive Werbung mit schneller Abgabe 8 (985) Exklusive eigene Datenbanken mit -Adressen Bester Programm-Apparate-Komplex Bargeldlos und andere Zahlungsmöglichkeiten Im geschäftlichen Moskau 1,57 Millionen zugestellte Briefe einmal 2999 Rubel, zweimal 3999 Rubel, dreimal 4999 Rubel in ganz Moskau 4,63 Millionen zugestellte Briefe einmal 3999 Rubel, zweimal 5499 Rubel, dreimal 6999 Rubel in Geschäftskreisen Moskaus und Russlands 3,95 Millionen zugestellte Briefe einmal 3999 Rubel, zweimal 5499 Rubel, dreimal 6999 Rubel an juristische und physische Personen in Moskau und Russland 12 Millionen zugestellte Briefe einmal 7999 Rubel, zweimal Rubel, dreimal Rubel* * insgesamt in Russland 27 Millionen Adressen Zu uns schifft übers Baltische Meer Platz!, Platz! von allen Seiten gellt s; Schlafloser Nächte, zarter Muse; Tat ihm vielleicht der Kopf auch weh; Und richt auf eine fremde Welt; Sich anzueignen fremden Geist; Für den gibt s nie Begeisterung; In des Vergnügens Tagereisen? Schlafmütze auf, schlägt immerzu Zunächst lässt er sich mal frisieren; Tarnen von Spam-Mails mittels HTML-Tags Die meisten aktuellen -Clients gestatten es, HTML-Tags in Textpassagen einzubauen und diese auch passend darzustellen. Mit diesem Code lassen sich Texte unterschiedlich formatieren, Bilder in s einfügen und Weblinks einbauen. Außerdem erlaubt HTML dutzende weiterer Kniffe, um Text einerseits zu verfremden und ihn an Spam-Filtern vorbeizumogeln. Andererseits können Spammer ihre s auch so formatieren, dass viele Empfänger keinen Unterschied zu regulären s erkennen. Der möglicherweise bekannteste HTML-Trick besteht darin, der unsichtbaren Text hinzuzufügen. Dessen Farbe stimmt mit der Farbe des -Hintergrundes überein und erscheint zum Beispiel als weiße Schrift auf weißem Grund. Auf diese Art kann man jeden beliebigen Text maskieren. Dank der großen Verbreitung dieser Methode erkannten viele Filtersysteme aber schon bald derartige s, indem sie die HTML- Formatierung von Hintergrundfarbe und Textfarbe miteinander verglichen. Deshalb gehen die Spammer in letzter Zeit dazu über, die Schriftgröße des Fülltexts extrem zu verkleinern. Die passende HTML-Formatierung bestimmt dabei nicht nur die Fontgröße, sondern gibt dem Text außerdem eine blasse Färbung. Der Haupttext erscheint dagegen in maximaler Schriftgröße. Im Endeffekt liest der Empfänger ohne Schwierigkeit das, was die Spammer ihm mitteilen wollten. лыовапыолпрыловрпыволапрылвоапрылвоэто твыаопрлыовапрлывоапысайтыоварплыовапр ылотолькоыолвапрлыовапдляоварплоывпрлыо женщинлвоыапрлор рфлорафррмялочсмрялосмрялоловарфлыовафрырек омендуемпыдлваопдыопдылопыдл ksdjfgksdjfghskjdfghskjdfghksjdfhgskjdfhk{site}kdjgheitwieghskdjfhgskjdfhgksjdfhgskjdhgksjdfh ptzawjlhkmvo xgпочти в каждом обществе=существует строгий запретdrdmjnx pougна вн=f3трисемейные сексуальные о=f2ношения.q xawbjbfq=font size=4>его часто называют табу на инце=f1т. Имеется множе=f1тво теорий,svervlmeou dweобъясняющи=f5,почему это табу существуе=f2;lfkj fhpyyut<=ont size=4>одна из самых популяр=edых связывает егоgj nkpluoumwwс желанием избежать=разрушения семейной систем=fb.kognnbxsuzkxevuhvne=q vspwvmzjdzltrxrx ggvqfyboiuskocgrmqu= vxcbi{site}< b> khgwvdwoqhkhsifapru=/b> Die deutsche Übersetzung des dunklen Textes in größerer Schrift lautet: Diese Webseite ist nur für Frauen wir empfehlen {site} Vor und nach diesen Wörtern finden sich zahllose aneinander gereihte Buchstaben ohne Sinn. In hellgelber Schrift geschrieben, unterbrochen durch hinzugefügte Buchstaben: In fast jeder Gesellschaft gibt es ein strenges Verbot In roter Farbe und von Symbolen bzw. Zahlen unterbrochen steht: Innerfamiliäre sexuelle Beziehungen Tabu für Inzest Wieder in hellgelb geschrieben: Theorien, die erklären, warum dieses Tabu existiert. Eine der bekanntesten verbindet es mit dem Wunsch, die Zerstörung des familiären Systems zu vermeiden Darunter folgen in hellgelb erneut Ansammlungen wahllos ausgewählter Buchstaben. 4

5 Die HTML-Tags <table>, <tr> und <td> definieren eine Tabelle. Spammer nutzen diesen Code, um den Inhalt ihres Werbemülls zu verschleiern. Platziert man zum Beispiel den Beginn eines Wortes in einer Zelle, das Ende jedoch in die Nachbarzelle, lässt es sich problemlos lesen. Spam-Filter erkennen darin aber nur eine zusammenhanglose Sammlung von Buchstaben. in der HTML-Darstellung: Auch beliebige Symbole, die in spitzen Klammern stehen, gehen als Kommentare durch. Für -Clients und Browser stellen sie erfundene Tags dar und werden deshalb ignoriert. in der HTML-Darstellung: Миgpnни-игрушxки на uma<eznkyjrayc>***. in<aogecvugxp>fo = <table> <tr> <td align=right>vi</td> <td align=left>agra</td> </tr> <tr> <td align=right>cia</td> <td align=left>lis</td> </tr> </table> , wie sie der Empfänger sieht: VI CIA AGRA LIS Zum Tarnen der s füllen die Spammer ihren HTML-Code mit so genannten Kommentaren über das Kommando <!-- --> auf. Darin enthaltener Text ist zwar für Spam-Filter sichtbar, nicht aber für den Empfänger. So können zum Beispiel in den Kommentaren willkürliche Sammlungen von Buchstaben platziert werden, die häufig aus verschiedenen Sprachen stammen. Im nächsten Beispiel sind die Kommentarzeilen in roter Schrift hervorgehoben: in der HTML-Darstellung: <html> <!-- этнический тюльпан высказываться грызун --> <!-- первобытный одновременный негодный --> <body> Sie haben eine virtuelle Karte erhalten. <!-- irretrievable wei --><br> Zum Abrufen gehen Sie auf die Webseite<a href= ><t able><tr><td><a href= >www.postcard.ru/ card.php? </td></tr></table></a> und klicken Sie auf den Link Postkarte erhalten <!-- shitepoke bordeaux afghanistan --><br> <!-- narcosis thrash numismatist craven --><br> Service des Glückwunschkarten-Anbieters POSTCARD. RU </html> , wie sie der Empfänger sieht Sie haben eine virtuelle Karte erhalten. Zum Abrufen gehen Sie auf die Webseite und klicken Sie auf den Link Postkarte erhalten Service des Glückwunschkarten-Anbieters POSTCARD. RU , wie sie der Empfänger sieht: Миgpnни-игрушxки на uma***.info = Ein beliebiges Symbol, wie ein gewöhnlicher Buchstabe oder diakritisches Zeichen, lässt sich in UTF-8-Codierung darstellen. Gerissene Spammer kamen deshalb darauf, beliebige Symbole im Text einer Spam-Mail gegen ihre UTF-8-Codes auszutauschen. Indem sie ihre s mit jeweils unterschiedlichen Symbolen ausstatten, bringen sie Spam-Filter dazu, jede Nachricht als einzigartig einzustufen. Der Empfänger sieht dabei jedes Mal den gleichen Text. In den folgenden zwei Varianten einer in der HTML-Darstellung sind die UTF-8-Codes rot dargestellt: Экслюзивные фут&#x4=1;олки от: Наша &#x420=аша, Камеди кл&#=430;б и Нинавижу &=x434;ом2 к праздника=ec на Экслюзивные футболки от: Наша Раш&#=430;, Камеди клаб и Нин&#=430;вижу До=EC2 к праздникам на Die , wie sie der Empfänger sieht: Экслюзивные футболки от: Наша Раша, Камеди клаб и Нинавижу Дом2 к праздникам на Tarnung der Links Mit einem Weblink versehene Spam-Mails versuchen, den Empfänger dazu zu bringen, auf eben diesen Link zu klicken. Die Webadresse ist häufig das ausschlaggebende Kriterium, anhand dessen ein Spam-Filter die Zustellung blockiert. Natürlich versuchen Spammer, genau das zu vermeiden. Allerdings eignen sich die oben beschriebenen Tarnmethoden nicht dazu, einen Weblink zu tarnen, da ihn schon ein einziges verändertes Zeichen ins Leere laufen lässt. Um die URL trotzdem für jede einzigartig zu machen, maskieren sie die Spammer mit verschiedenen Methoden. Um mehr oder weniger einmalige Links zu schaffen, wechseln die Spammer keineswegs die Web-Domäne, weil das auf Dauer zu teuer wäre. Stattdessen fügen sie zu ihrer Domäne zweiten Grades wie zum Beispiel хххххviagra.info eine Domäne dritten Grades (http:// dksj1.хххххviagra.info) oder ein Verzeichnis (http:// хххххviagra.info/lfk85) mit beliebigem Namen hinzu. Der Weblink führt den Nutzer anschließend auf die 5

6 Hauptseite der Spammer-Domäme, auf der auch die Werbeinformation platziert ist. Viele populäre Antispam-Dienste wie SURBL (Spam URI Realtime Blacklist) vernachlässigen beim URL- Test Domänen-Namen zweiten Grades, was die Bemühungen der Spammer zunichte macht. Deshalb verwenden sie wiederum andere Dienste wie um eine kürzere Adresse ihres Domänen-Namens zu erhalten. Klicken Empfänger auf so einen Weblink, wird deren Browser automatisch auf die Reklame-Webseite umgeleitet. Beispiel: Der Link in der Spam-Mail tinyurl.com/ххххх führt zu einer Pornoseite namens In letzter Zeit gingen Anbieter von Webdiensten wie aktiv gegen die unrechtmäßige Nutzung ihrer Angebote vor. Daher werden künftig weniger Spam-Mails mit Kurzadressen arbeiten. Man darf allerdings nicht die Könner verschweigen, die in ihren Spam-Mails Google-Links zu ihrer Webseite einbauen. Sucht man in Google zum Beispiel nach хххххporno.su, erhält man als erstes Suchergebnis die Adresse dieser Seite. Spammer bekommen in diesem Fall einen direkten Link zu ihrer Webseite wie zum Beispiel =l&ai=urggt&num= &adurl=http://хххххporno. su. Für Filtersysteme ist der Domain-Name google. com unverdächtig, obwohl der Link direkt auf die Seite хххххporno.su verweist. Zusammenfassung Spammer setzen viele unterschiedliche Methoden ein, um Textpassagen in s zu tarnen. Dabei sind ihnen vorerst sicherlich nicht alle verfügbaren Tricks bekannt. Kaspersky Lab Kaspersky Lab reagiert im weltweiten Vergleich von Antivirus-Herstellern meist am schnellsten auf IT- Sicherheitsbedrohungen wie Viren, Spyware, Crimeware, Hacker, Phishing-Attacken und Spam. Viele Spammer-Tricks verfremden die Werb s mitunter bis zur Unkenntlichkeit. Das belegt einerseits die Kreativität der Spammer, da manche Tarnmethoden ineffektiv werden, wenn man sie zu häufig einsetzt. Andererseits treibt sie das wiederum zu neuen Experimenten. Ihre Bemühungen, die Spam-Filter auszutricksen, werden sie jedenfalls auch künftig nicht einstellen. Die Produkte des global agierenden Unternehmens mit Hauptsitz in Moskau haben sich sowohl bei Endkunden als auch bei KMUs, Großunternehmen und im mobilen Umfeld durch ihre erstklassigen Erkennungsraten und minimalen Reaktionszeiten einen Namen gemacht. Neben den Stand-Alone-Lösungen des Security- Experten ist Kaspersky-Technologie Bestandteil vieler Produkte und Dienstleistungen führender IT- Sicherheitsunternehmen. Kontakt Kaspersky Labs GmbH Steinheilstr Ingolstadt Telefon: +49 (0) Telefax: +49 (0)

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs

Agenda. Spam: Zahlen und Daten. Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung. G DATA Security Labs Malware & Spam per Botnetz (und was dagegen schützt) Werner Klier Virenforschung G DATA Security Labs Agenda Spam Zahlen und Daten Erkennung Image Spam OutbreakShield A1 Spam: Zahlen und Daten 86.2 % aller

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Wiki Dokumentation. Erstellt von:

Wiki Dokumentation. Erstellt von: Wiki Dokumentation Erstellt von: Wiki Dokumentation www.verkaufslexikon.de Allgemeines Wikipedia, ein Enzyklopädie Projekt der Wikimedia Foundation, ist ein Wiki, d. h. eine Website, deren Seiten man direkt

Mehr

Anleitung ISPConfig 3 für Kunden

Anleitung ISPConfig 3 für Kunden Anleitung ISPConfig 3 für Kunden Zentrale Anlaufstelle für die Verwaltung Ihrer Dienste bei Providing.ch GmbH ist das Kontrollpanel der ISPConfig Verwaltungssoftware. Sie können damit: Mail-Domänen hinzufügen

Mehr

Der Editor und seine Funktionen

Der Editor und seine Funktionen Der Editor und seine Funktionen Für die Eingabe und Änderung von Texten steht Ihnen im Pflegemodus ein kleiner WYSIWYG-Editor zur Verfügung. Tinymce 1 ist ein Open Source Javascript-Editor, der mittlerweile

Mehr

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG

Spamschutz bei TYPO3. von Bernd Warken bei Fa. Netcos AG Spamschutz bei TYPO3 von Bernd Warken bei Fa. Netcos AG Kapitel 0: Einleitung 3 0.1 Vorwort 3 0.2 Lizenz 3 Kapitel 1: Aktivierung und Konfiguration 4 1.1 config.spamprotectemailaddresses 4 1.2 config.spamprotectemailaddresses_atsubst

Mehr

SPAM- und Junkmail-Behandlung an der KUG

SPAM- und Junkmail-Behandlung an der KUG SPAM- und Junkmail-Behandlung an der KUG 1. SPAM-Behandlung Erkannte SPAM-E-Mails werden nicht in Ihre Mailbox zugestellt. Sie erhalten anstatt dessen 1x täglich (gegen 7:00 Uhr) eine sogenannte Digest-E-Mail

Mehr

Textverarbeitung mit diversen Gesten und der virtuellen Tastatur

Textverarbeitung mit diversen Gesten und der virtuellen Tastatur Textverarbeitung mit diversen Gesten und der virtuellen Tastatur Die Virtuelle Tastatur Die zwei Eingabemodi von VoiceOver Bearbeiten von Text mit VoiceOver Die virtuelle Tastatur Mit Hilfe der virtuellen

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Newsletter- Abmeldung optimal gestalten. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Newsletter- Abmeldung optimal gestalten Welche Gründe ein Empfänger auch für die Abmeldung von einem Newsletter hat: Jedes Kündigungshindernis sorgt für Verärgerung.

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 13.09.2005 E-Mail Briefpapier und Signatur (Visitenkarte) erstellen Mit FlowFact können Sie beliebig viele E-Mail-Vorlagen speichern, um zu gegebenem Anlass (z.b.

Mehr

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net

Wenn Sie eine Mail haben die in Ihren Augen kein SPAM. asspnotspam@dachau.net Wissenswertes über SPAM Unter dem Begriff Spam versteht man ungewünschte Werbenachrichten, die per E-Mail versendet werden. Leider ist es inzwischen so, dass auf eine gewünschte Nachricht, oft zehn oder

Mehr

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places

Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Ihr Geschäft in Googles Branchenbuch Der Leitfaden für Google Places Was ist Google Places? Seit 2009 betreibt Google mit Google Places ein eigenes Branchenbuch. Das Besondere an Google Places ist, dass

Mehr

Textbearbeitung mit WORD. Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten

Textbearbeitung mit WORD. Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten Textbearbeitung mit WORD Die wichtigsten Einstellungen für die Erstellung wissenschaftlicher Arbeiten Seminar Scientific Writing AG Paläomikrobiologie Katja Ziegelmüller 05. Juli 2007 Tipps für die Formatierung

Mehr

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider DAS INTERNET BRG Viktring, Klasse 5A 2008/09 Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider Inhaltsverzeichnis Was ist Internet? Web-Adressen und Suchmaschinen 1.)Erklärung von

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

HTML5. Grundlagen der Erstellung von Webseiten. Linda York, Tina Wegener. 1. Ausgabe, Dezember 2011 HTML5

HTML5. Grundlagen der Erstellung von Webseiten. Linda York, Tina Wegener. 1. Ausgabe, Dezember 2011 HTML5 Linda York, Tina Wegener HTML5 Grundlagen der Erstellung von Webseiten 1. Ausgabe, Dezember 2011 HTML5 2 HTML5 - Grundlagen der Erstellung von Webseiten 2 Die erste Webseite mit HTML erstellen In diesem

Mehr

Die Gefahr sicherer Verbindungen

Die Gefahr sicherer Verbindungen W H I T E P A P E R Die Gefahr sicherer Verbindungen Eine sichere Verbindung soll Daten, die per Internet zwischen zwei Computern übermittelt werden, vor fremdem Zugriff schützen. Eine sichere Verbindung

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Benutzerdokumentation SEO EXPERT

Benutzerdokumentation SEO EXPERT Benutzerdokumentation SEO EXPERT Mit dem SEO Expert Modul können Sie schnell: Benutzerfreundliche URLs erstellen und personalisieren Meta-Tags für Produktseiten, Facebook-Einträge und Twitter Cards in

Mehr

Dezember 2009 FACEBOOK MARKETING: Die 10 Facebook-SEO-Tipps, die jeder Facebook-Seitenbetreiber wissen sollte. von Thomas Hutter FACEBOOKMARKETING.

Dezember 2009 FACEBOOK MARKETING: Die 10 Facebook-SEO-Tipps, die jeder Facebook-Seitenbetreiber wissen sollte. von Thomas Hutter FACEBOOKMARKETING. Dezember 2009 FACEBOOK MARKETING: Die 10 Facebook-SEO-Tipps, die jeder Facebook-Seitenbetreiber wissen sollte von Thomas Hutter Auf Facebook entstehen immer mehr Pages von Firmen, Marken, Organisationen

Mehr

PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03

PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03 PHP Einsteiger Tutorial Kapitel 4: Ein Email Kontaktformular in PHP Version 1.0 letzte Änderung: 2005-02-03 Bei dem vierten Teil geht es um etwas praktisches: ein Emailformular, dass man auf der eigenen

Mehr

CHECKLISTE B A C K L I N K S

CHECKLISTE B A C K L I N K S CHECKLISTE BACKLINKS Backlinks, also Rückverweise, die von anderen Internetseiten auf Ihre Website führen, sind ein äußerst effektives Instrument, um die Besucherzahlen auf Ihrer Website zu erhöhen und

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Grundlagen Emails. anhand des Programms Freemail von Web.de. Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster

Grundlagen Emails. anhand des Programms Freemail von Web.de. Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster Grundlagen Emails anhand des Programms Freemail von Web.de Kursus in der evangelischen Familienbildungsstätte im Paul-Gerhard-Haus in Münster abgehalten von Dipl.-Ing. K laus G. M atzdorff Grundlagen des

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Fachcurriculum ITG Albert-Schweitzer-Gemeinschaftsschule Klassenstufe 9/10 H. Bauer. Thema Inhalte/Umsetzung Programme Lehrplanbezug.

Fachcurriculum ITG Albert-Schweitzer-Gemeinschaftsschule Klassenstufe 9/10 H. Bauer. Thema Inhalte/Umsetzung Programme Lehrplanbezug. Fachcurriculum ITG Albert-Schweitzer-Gemeinschaftsschule Klassenstufe 9/10 H. Bauer Thema Grundlagen der Erstellung von Webseiten Maximalplan 1 Was man wissen sollten 2 Die erste Webseite mit HTML erstellen

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Suchmaschinenoptimierung - 16 Tuning-Tipps wie Sie Ihre Website selber auf Platz 1 in allen Suchmaschinen katapultieren

Suchmaschinenoptimierung - 16 Tuning-Tipps wie Sie Ihre Website selber auf Platz 1 in allen Suchmaschinen katapultieren Suchmaschinenoptimierung - 16 Tuning-Tipps wie Sie Ihre Website selber auf Platz 1 in allen Suchmaschinen katapultieren Sie möchten die Positionierung Ihrer Internetseiten verbessern? Dann sollten Sie

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz

Whitepaper. Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Whitepaper Schnittstellenbeschreibung (SMTP) *@gateway.any-sms.biz Stand 03.03.201 3.03.2014 1. Klassisch (Betreff)... Seite 2 2. From (Absender)... Seite 6 Seite 1 1. Mail2SMS Klassisch (Betreff) SMTP-Schnittstelle

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 4 PHP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 4 PHP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 4 PHP SS 2004 Inhaltsverzeichnis 1. PHP die serverseitige Programmiersprache...1 1.1. PHP - Bereiche in HTML definieren...1

Mehr

Joomla! 2.5 CMS. Kurzdokumentation. ql.de. Inhaltspflege.Dateiverwaltung. Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk

Joomla! 2.5 CMS. Kurzdokumentation. ql.de. Inhaltspflege.Dateiverwaltung. Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk Joomla! 2.5 CMS Kurzdokumentation ql.de Inhaltspflege.Dateiverwaltung Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk Copyright 2012 Mareike Riegel 1 / 15 Inhaltsverzeichnis 1. Backend...3 1.1 Einloggen...3

Mehr

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe

Seite 1 von 7 Seiten; 04/13. xxxxxxxx. Sicheres Postfach. Kundenleitfaden. 33 35 26; 04/13 fe Seite 1 von 7 Seiten; 04/13 xxxxxxxx Sicheres Postfach Kundenleitfaden 33 35 26; 04/13 fe Sicheres Postfach worum geht es? E-Mails sind aus dem Alltag nicht mehr wegzudenken. Seit vielen Jahren wird das

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo Mit Jimdo ist das Erstellen einer eigenen Homepage ganz besonders einfach. Auch ohne Vorkenntnisse gelingt es in kurzer Zeit, mit einer grafisch sehr ansprechenden

Mehr

Frames oder Rahmen im Browserfenster

Frames oder Rahmen im Browserfenster In dieser Ausbildungseinheit zeigen wir Ihnen, wie Frames oder auch Rahmen im Browserfenster erstellt werden. Dabei möchten wir anmerken, dass zu Frames bereits sehr viel Gegensätzliches geschrieben wurde.

Mehr

Die altgriechische Schrift auf dem Computer

Die altgriechische Schrift auf dem Computer Die altgriechische Schrift auf dem Computer Stand: 02.11.09 Inhaltsverzeichnis 1. Altgriechische Texte mit Windows 7, Vista und XP schreiben... 1 1.1 Die altgriechische Tastatur anlegen... 2 1.1.1 Die

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

{tip4u://088} Mailinglisten

{tip4u://088} Mailinglisten {tip4u://088} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de erleichtern es, E-Mail-Nachrichten innerhalb einer Gruppe von Personen auszutauschen oder so genannte Newsletter

Mehr

CHECKLISTE E-MAIL-MARKETING

CHECKLISTE E-MAIL-MARKETING CHECKLISTE E-MAIL-MARKETING E-Mail-Marketing ist das am häufigsten verwendete Marketing- Instrument im Online-Marketing. Die Stärken dieser Werbeform liegen in der direkten Ansprache des Kunden, im Aufbau

Mehr

Sichere Umgangsformen

Sichere Umgangsformen Sichere Umgangsformen Korrektes Verhalten im Arbeitsalltag Stilsicheres Auftreten in besonderen Situationen Die typischen Fehler vermeiden, kleine Pannen meistern E-Mail-Knigge können, kostet dies unnötig

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Das Brennercom Webmail

Das Brennercom Webmail Das Brennercom Webmail Webmail-Zugang Das Webmail Brennercom ermöglicht Ihnen einen weltweiten Zugriff auf Ihre E-Mails. Um in Ihre Webmail einzusteigen, öffnen Sie bitte unsere Startseite www.brennercom.it

Mehr

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor

Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor PRESSEMITTEILUNG Be ready for what s next: Kaspersky Lab stellt hoch skalierbare IT- Sicherheitslösung für Unternehmen vor Kaspersky Endpoint Security 8 für Windows und das Kaspersky Security Center kombinieren

Mehr

Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt:

Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt: ANLEITUNG zum Eintrag Ihrer Homepage auf Gingu.de Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt: 1. Kostenlos registrieren 2. Zum Erstellen eines Eintrages

Mehr

Serienmails. Copyright 2013 cobra computer s brainware GmbH

Serienmails. Copyright 2013 cobra computer s brainware GmbH Serienmails Copyright 2013 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig geschützt

Mehr

Vom Kunden gefunden werden: Internet-Marketing für Online-Shops. Eine gute Adresse: Den richtigen Domain-Namen wählen

Vom Kunden gefunden werden: Internet-Marketing für Online-Shops. Eine gute Adresse: Den richtigen Domain-Namen wählen Vom Kunden gefunden werden: Internet-Marketing für Online-Shops Dieser kleine Leitfaden soll Ihnen aufzeigen, dass man bei einem Online-Shop nicht nur am Design und an den Artikeln arbeiten muss, sondern

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Schriftbild. STRG + UMSCHALT + * Nichdruckbare Zeichen anzeigen

Schriftbild. STRG + UMSCHALT + * Nichdruckbare Zeichen anzeigen Tastenkombination Beschreibung Befehlsrubrik Tastenkombinationen zum Arbeiten mit Dokumenten STRG + N Neues Dokument erstellen Dokument STRG + O Dokument öffnen Dokument STRG + W Dokument schließen Dokument

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft

Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft Kurzanleitung für Gutachter: Ihr(e) Gutachten bei der Zeitschrift Natur und Landschaft Stand: Juli 2010 Sehr geehrte Gutachterin, sehr geehrter Gutachter, wir begrüßen Sie herzlich beim Online-Einreichungssystem

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05

Anti-Spam-Tools. Gliederung. Stefan Appenburg, René Marx, Michael Günther WS 2004/05 Anti-Spam-Tools Stefan Appenburg, René Marx, Michael Günther WS 2004/05 1 Einleitung Anforderungen Spamcop Spampal Hidemail Outlook-Filter Gliederung 2 Einleitung Weltweit bieten mehr als 70 Hersteller

Mehr

BFV Widget Kurzdokumentation

BFV Widget Kurzdokumentation Seite 1 von 6 BFV Widget Kurzdokumentation Mit Hilfe eines BFV-Widget lassen sich die neuesten Ergebnisse und die aktuellen Tabellen des BFV auf der eigenen nicht kommerziellen Webseite mit wenig Aufwand

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

CHECKLISTE SUCHMASCHINENOPTIMIERUNG

CHECKLISTE SUCHMASCHINENOPTIMIERUNG CHECKLISTE SUCHMASCHINENOPTIMIERUNG Suchmaschinenoptimierung, auch Search Engine Optimization (SEO) genannt, ist ein Marketing-Instrument, das dazu dient, Websites auf den Ergebnisseiten der Suchmaschinen

Mehr

Das neue Suite Content Management System

Das neue Suite Content Management System Das neue Suite Content Management System Eine Beschreibung des neuen 'Visual CMS', veröffentlicht mit emarketing Suite Version 8.0 im Mai, 2014 Mai 2014 1 Einführung in das Visual CMS Bitte beachten Sie:

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Wie versendet man Newsletter mit einer Newsletter- Software?

Wie versendet man Newsletter mit einer Newsletter- Software? Diese Lektion teilt sich in 4 Bereiche auf. Diese sind: - Wie versendet man Newsletter mit einer Newsletter-Software? - die Auswahl des Absenders - die Formulierung des Betreffs - Umgang mit Bounces wenn

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

Outlook Express Anleitung

Outlook Express Anleitung Mit dem Programm versenden. Outlook Express können Sie E-Mails empfangen und 1. E-Mail Adressen Um andere Personen via E-Mail erreichen zu können, benötigen Sie - wie auf dem regulären Postweg - eine Adresse.

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #95 Version 2 Einleitung Das ZEDAT-Portal ist ein Dienst der ZEDAT, der es Ihnen ermöglicht, den eigenen Account auf bequeme und sichere Weise mit einem Webbrowser zu verwalten. Sie können dort persönliche

Mehr

Nichts einfacher als das!!

Nichts einfacher als das!! Sie wollen nur einfach einen Text als Beitrag hinterlassen? Der Text soll auch noch schön seinen? Außerdem wollen Sie andere User zitieren?? Und ein Bild wollen Sie auch noch präsentieren??? Nichts einfacher

Mehr

LEITFADEN Ihr App Service- Center

LEITFADEN Ihr App Service- Center Ihr App Service- Center So bedienen Sie das Service-Center Ihrer App! Herzlichen Glückwunsch zu Ihrer eigenen Firmen-App! Damit Sie das ganze Potential Ihrer neuen App ausschöpfen können, sollten Sie sich

Mehr

11 Tabellen als Inhaltselement (ohne RichTextEditor)

11 Tabellen als Inhaltselement (ohne RichTextEditor) 11 Tabellen als Inhaltselement (ohne RichTextEditor) Inhaltsverzeichnis 11 Tabellen als Inhaltselement (ohne RichTextEditor) 1 Vorbemerkung.......................................... 1 11.1 Eine einfache

Mehr

(c) 2003 by Lars Witter

(c) 2003 by Lars Witter Filtern von Spam-Mails direkt auf dem Server Von Lars Witter (Vorstand Mabi) Marburg, den 18.08.2003 Seit etwa 3 Monaten betreiben wir auf den Mabi-Mail-Servern eine Spamerkennungssoftware, der eingehende

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

RZ Benutzerversammlung

RZ Benutzerversammlung Benutzerversammlung 29.April 2004 Der GSF Spamfilter Reinhard Streubel Rechenzentrum Übersicht Einleitung: SPAM was ist das? Rechtliche Probleme Vorstellung des Spamfilters der GSF Konfiguration des Spamfilters

Mehr

Wiederholung float+clear. Grundlagen Webgestaltung Seite 136

Wiederholung float+clear. Grundlagen Webgestaltung Seite 136 Wiederholung float+clear Grundlagen Webgestaltung Seite 136 float und clear clear kann für mehrspaltige Layouts verwenden werden. Jedoch kann das auch zu ungewollten Effekten führen. Angenommen eine Webseite

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

Einfügen mit Hilfe des Assistenten: Um eine Seite hinzufügen zu können, müssen Sie nur mehr auf ein Symbol Stelle klicken.

Einfügen mit Hilfe des Assistenten: Um eine Seite hinzufügen zu können, müssen Sie nur mehr auf ein Symbol Stelle klicken. 2. SEITE ERSTELLEN 2.1 Seite hinzufügen Klicken Sie in der Navigationsleiste mit der rechten Maustaste auf das Symbol vor dem Seitentitel. Es öffnet sich ein neues Kontextmenü. Wenn Sie nun in diesem Kontextmenü

Mehr

Die Benutzeroberfläche von PDF Editor besteht aus den folgenden Bereichen:

Die Benutzeroberfläche von PDF Editor besteht aus den folgenden Bereichen: Bedienungsanleitung CAD-KAS PDF Editor 3.1 Die Benutzeroberfläche von PDF Editor besteht aus den folgenden Bereichen: Hauptmenu Werkzeuge zum Bearbeiten der Datei inblase2:=false; Einige Funktionen des

Mehr

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung

1. Diigo.com. Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung. 1.1. Anmeldung Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Prorektorat Forschung und Wissensmanagement Lars Nessensohn 1. Diigo.com Bewegt man sich im Internet, so arbeitet man früher oder später auch

Mehr

Um einen Form-Mailer in Ihre Seite zu integrieren, kopieren Sie bitte den folgenden HTML-Code und fügen ihn in den Quelltext Ihrer Seite ein:

Um einen Form-Mailer in Ihre Seite zu integrieren, kopieren Sie bitte den folgenden HTML-Code und fügen ihn in den Quelltext Ihrer Seite ein: Was ist ein Kontaktformular / Form-Mailer? Über ein Kontaktformular können Besucher Ihrer Webseite, Ihnen direkt über die Webseite eine Nachricht zukommen lassen. Der Besucher füllt einfach die Felder

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

7.2 Wie die Spammer anonyme E-Mails verschicken

7.2 Wie die Spammer anonyme E-Mails verschicken 298 Pornobildchen, Werbemüll und andere Widerlichkeiten im Postfach mandem eintraf, die Adresse also wirklich genutzt wird und er Sie weiterhin bombardieren kann. Der Fachbegriff für diese in der EU und

Mehr

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security

Kaspersky. Hosted Security. Services WHITEPAPER. Funktionsprinzip von Kaspersky Hosted E-Mail Security Hosted Security Kaspersky Services WHITEPAPER Funktionsprinzip von Kaspersky Hosted E-Mail Security 1 PHILOSOPHIE DER KASPERSKY HOSTED SECURITY SERVICES... 3 2 FUNKTION VON KASPERSKY HOSTED E-MAIL SECURITY...

Mehr

Handbuch USC-Homepage

Handbuch USC-Homepage Handbuch USC-Homepage I. Inhalt I. Inhalt Seite 1 II. Wichtigste Grundregel Seite 1 III. Funktionen der Seite Seite 2 1. Anmelden in der Community Seite 2 2. Mein Account Seite 3 3. Wechselzone Seite 4

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Webseiten mit HTML. Visual QuickProject Guide. von Elizabeth Castro

Webseiten mit HTML. Visual QuickProject Guide. von Elizabeth Castro Webseiten mit HTML Visual QuickProject Guide von Elizabeth Castro Der Ihnen vorliegende Visual QuickProject Guide langweilt nicht mit Theorie und umständlichen Erklärungen, sondern nutzt große Farbabbildungen

Mehr

OLAT/Online Learning And Training

OLAT/Online Learning And Training Hochschulentwicklung und Qualitätsmanagement E-Learning-Support OLAT-Anleitung für Studierende OLAT/Online Learning And Training OLAT ist eine Open-Source Lernplattform, die von der Universität Zürich

Mehr

1. Benutzer-Login Login

1. Benutzer-Login Login 1. Benutzer-Login Geben Sie im Browser die Adresse http://ucp.cia-ug.eu ein. Im darauffolgenden Fenster (siehe Abb. 1) melden Sie sich mit dem Benutzernamen und dem Passwort, welche Sie bereits per Email

Mehr

1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner.

1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner. Kapitel 1 Grundlagen von Phase 5 Seite 1 1 Grundlagen von Phase 5 Installiere das Programm Phase 5 auf dem Rechner. 1.1 Projekt anlegen Bevor du das Programm Phase 5 startest, musst du einen Ordner anlegen,

Mehr

Beim Schreiben fair bleiben

Beim Schreiben fair bleiben www.mainz.de/frauenbuero Frauenbüro Geschlechtergerechte Sprache Beim Schreiben fair bleiben Kurzanleitung für das Microsoft-Modul»Gendering Add-In«zur geschlechtergerechten Sprache 1 2 Beim Schreiben

Mehr

Whitepaper Video-SEO. 10 Schritte für ein besseres Ranking. und mehr Reichweite. 2015 how2 1

Whitepaper Video-SEO. 10 Schritte für ein besseres Ranking. und mehr Reichweite. 2015 how2 1 Whitepaper Video-SEO 10 Schritte für ein besseres Ranking 2015 how2 1 und mehr Reichweite 10 Schritte für ein besseres Ranking und mehr Reichweite Sie möchten Videos für Ihr Unternehmen ins Netz stellen

Mehr

My.OHMportal Team Collaboration Erste Schritte

My.OHMportal Team Collaboration Erste Schritte My.OHMportal Team Collaboration Erste Schritte Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 3 Mai 2014 DokID: teamcollweb-start Vers. 3, 20.08.2015,

Mehr

Slices und Rollover für die Startseite einer Bildergalerie

Slices und Rollover für die Startseite einer Bildergalerie Slices und Rollover für die Startseite einer Bildergalerie Die größte Frage bei einer Webseite ist es, auf ggf. viele Informationen von der relativ kleinen Fläche eines Bildschirmes zu verweisen. Dabei

Mehr