UCEPROTECT V2.5. Benutzerhandbuch Deutsch

Größe: px
Ab Seite anzeigen:

Download "UCEPROTECT V2.5. Benutzerhandbuch Deutsch"

Transkript

1 UCEPROTECT V2.5 Benutzerhandbuch Deutsch

2 Vorwort Wir gratulieren Ihnen zum Kauf der UCEPROTECT-Software. Sie haben eine excellente Wahl getroffen, denn UCEPROTECT ist kein SPAMFILTER, sondern ein hochperformanter CONSULTING- DAEMON für Ihren MTA (Postfix), der Enscheidungen, ob eine Mail überhaupt angenommen wird, oder nicht, aufgrund komplexester Voraussetzungen treffen kann. Einige der von UCEPROTECT vorgenommenen Tests könnten Sie (sehr umständlich, um ein vielfaches langsamer, und mit wesentlich höherem Rechenaufwand) auch für sich alleine und nur mit POSTFIX Bordmitteln erledigen. Die Power von UCEPROTECT liegt darin, Entscheidungen in Abhängigkeit und unter Berücksichtigung multipler Faktoren zu treffen. Man könnte UCEPROTECT als einen intelligenten Türsteher beschreiben, der die Methoden von Spammern aufdeckt, und Mails die spamtypische Verhaltensmuster aufweisen, von vorne herein abweist. Sie haben mit UCEPROTECT ein mächtiges Werkzeug erhalten, das Ihnen dank seiner innovativen Techniken hohe Kosten, die Ihnen andernfalls durch die Übertragung von Spammails entstanden wären, einsparen kann. Die Effizienz von UCEPROTECT hängt jedoch in erster Linie davon ab, wie konsequent Sie Ihr Regelset gestalten. Wenn Sie sich an die von uns gegebenen Ratschläge halten, werden Sie UCEPROTECT schon nach kurzer Zeit nicht mehr missen wollen. 1. Systemvoraussetzungen UCEPROTECT wurde für den Betrieb mit i386 kompatibler Hardware konzipiert. Andere Systemarchitekturen können möglicher Weise verwendet werden, jedoch wird dies auf jeden Fall die Leistungsfähigkeit des Systems beeinträchtigen und kann daher auch offiziell nicht unterstützt werden. Multiprozessor-Umgebungen werden derzeit nicht unterstützt. UCEPROTECT kann zwar auf solchen Systemen eingesetzt werden, benutzt dabei aber grundsätzlich die erste CPU. 2. Mindestvoraussetzungen Prozessor : mindestens Pentium II 400 Mhz Arbeitsspeicher: mindestens 256 MB RAM Festplatte : mindestens 500 MB frei 3. Verwendbare Betriebsysteme 3.1 Offiziell unterstützte Betriebssysteme UCEPROTECT ist als Binärdistribution für folgende Betriebsysteme verfügbar:

3 1. OpenBSD - Die Entwicklungsplattform von UCEPROTECT - Daher die beste Wahl für Sie. 2. FreeBSD - wird unterstützt. 3. NetBSD - wird unterstützt. 4. Linux - wird unterstützt. 3.2 Nicht offiziell unterstützte Betriebssysteme UCEPROTECT wurde und wird auch erfolgreich auf folgenden Betriebssytemen eingesetzt: SUN-Solaris, HP-Unix, SCO, BeOS Hierfür wird von uns allerdings kein Support angeboten. Bitte kontaktieren Sie vorab unsere Hotline, falls Sie planen, ein derartiges System mit UCEPROTECT einzusetzen. 4. Installation Die in diesem Handbuch beschriebene Installation geht von der Verwendung der mitgelieferten OpenBSD - Distribution aus. Auf anderen Systemen können möglicher Weise Abweichungen auftreten. Lesen Sie in diesem Fall die Dokumentation Ihres Betriebsystems. 4.1 Betriebsystem installieren Booten Sie Ihren Rechner von der UCEPROTECT-CD und installieren Sie das Betriebsystem OpenBSD nach Ihren Wünschen. Hilfe zur Installation von OpenBSD finden Sie auch im Internet unter 4.2 Benötigte Packages Laden Sie aus dem OpenBSD Portstree folgende Packages herunter: PCRE, GLIBC2, POSTFIX und installieren Sie diese. Hilfe zur Installation von Packages unter OpenBSD erhalten Sie durch Eingabe des Kommandos: man pkg_add 4.3 Installieren der UCEPROTECT-Dateien Erstellen Sie mittels des Kommandos mkdir folgende Verzeichnisse: /usr/local/uceprotect /usr/local/uceprotect/etc /usr/local/uceprotect/bin /usr/local/uceprotect/lib /usr/local/uceprotect/sbin /usr/local/uceprotect/var

4 Mounten Sie die UCEPROTECT-CD (z.b. mount /dev/cd0a /mnt) und kopieren Sie die Dateien aus dem UCEPROTECT Ordner auf der CD in die zugehörigen Verzeichnisse auf Ihrer Festplatte. Setzen Sie dann die Attribute aller Dateien unterhalb des Verzeichnisses /usr/local/uceprotect/ auf 755 und setzen Sie User und GroupID nach Ihren Wünschen Beispiel : chown -R postfix:postdrop /usr/local/uceprotect/ 4.4 Installation des gepatchten Postfix Daemons Überschreiben Sie die Postfix Version aus dem Portstree mit der von uns gelieferten Postfix- Distribution: Entpacken Sie hierzu unsere Postfix-Distribution nach /tmp, und führen Sie folgende Kommandos aus: cd /tmp/postfix* make distclean make tidy make make install Bestätigen Sie bei der Installation möglichst die von Postfix vorgeschlagenen Werte. 4.5 Anpassen der Postfix - Konfiguration Passen Sie die Datei /etc/postfix/main.cf nach Ihren Wünschen an,und ergänzen Sie folgende Einträge am Ende: # UCEPROTECT-Umgebungsvariablen message_size_limit = batch2user_destination_recipient_limit = 1 default_destination_concurrency_limit = 1 local_destination_concurrency_limit = 1 transport_destination_recipient_limit = 1 maximal_queue_lifetime = 7d address_verify_map = hash:/tmp/verify unverified_sender_reject_code = 550 address_verify_poll_count = 3 address_verify_poll_delay = 3s address_verify_positive_expire_time = 31d address_verify_positive_refresh_time = 7d address_verify_negative_cache = yes address_verify_negative_expire_time = 3d address_verify_negative_refresh_time = 2h smtpd_helo_required = yes smtpd_helo_restictions = reject_unauth_pipelining smtpd_sender_restrictions = reject_unknown_sender_domain disable_vrfy_command = yes smtpd_recipient_restrictions = permit_sasl_authenticated,check_uceprotect,reject_multi_recipient_bounce,permit_mynetworks,reject _unverified_sender, reject_unauth_destination

5 4.6 Anpassen des UCEPROTECT-Regelsets Editieren Sie hierzu im Verzeichnis: /usr/local/uceprotect/etc sämtliche Dateien und führen Sie Anpassungen je nach Bedarf durch. Die Dateien sind selbsterklärend - weil ausführlich kommentiert. Bitte lesen Sie unbedingt Punkt 5 dieses Handbuches, dies hilft Ihnen den Syntax der Regeln schneller zu begreifen. In der Providerversion ist es zusätzlich möglich, den UCEPROTECT-Server auf einem anderen Rechner als den MTA laufen zu lassen. In diesem Fall muss auf dem MTA-Rechner ebenfalls das Verzeichnis: /usr/local/uceprotect/etc angelegt und mindestens die Datei: uceprotect.config, sowie im Regelfall auch das Verzeichnis / usr/local/uceprotect/lib mit seinem kompletten Inhalt dorthin kopiert werden. 4.7 Testen der UCEPROTECT-Integration in Postfix Starten Sie zunächst Ihr Postfix /usr/local/sbin/postfix start und führen folgenden Test durch : telnet es meldet sich Ihr MTA helo irgendwas eingeben MTA sollte 250 OK ausgeben mail from: eingeben MTA sollte 250 OK schreiben rcpt to: eingeben MTA sollte nach einer kurzen Pause (ca. 2 Min) antworten mit: 451 UCEPROTECT Policy Server nicht erreichbar oder aehnlich Dies bedeutet : Integration von UCEPROTECT in den MTA war erfolgreich

6 4.8 Starten des UCEPROTECT-DAEMONS Durch Eingabe von: /usr/local/uceprotect/sbin/uceprotect UCEPROTECT compiliert das Regelset und läd es ins RAM...Wenn nach Compilierung des Regelsets erscheint: Done loading. UCEPROTECT V.xx ready to handle...hat alles funktioniert... Ihr Spamschutzsystem sollte jetzt funktionieren.um das Regelset neu zu laden (erforderlich, falls im laufenden UCEPROTECT manuelle Änderungen gemacht werden) /usr/local/uceprotect/bin/uceprotectctl reload Sollten beim Laden des Daemons Fehlermeldungen ausgegeben werden, wenden Sie sich bitte an unsere technische Hotline: Tel Test der Gesamtinstallation Wiederholen Sie den Test aus 4.7. Diesmal sollte nach der Eingabe des RCPT TO Kommandos 250 Ok erscheinen. Dies bedeutet, UCEPROTECT hat die erste Entscheidung auf Ihrem System getroffen In der Logdatei unter /usr/local/uceprotect/var/uceprotect.log sollte sich jetzt ein entsprechender Eintrag finden. 5. Syntax von UCEPROTECT-Regeln 5.1 Logischer Aufbau von UCEPROTECT Regeln Normale Regeln bestehen aus 6 Parametern, die in folgender Weise zu schreiben sind: = ip-oder-hostname-der-gegenseite 250 OK 1 = Interpretationsart 2 = IP-Addresse oder falls vorhanden Hostname der Gegenseite (Client) 3 = die behauptete adresse des Absenders 4 = die adresse des Empfängers 5 = SMTP-CODE / UCEPROTECT-STEUERCODE 6 = Klartextmeldung für die Gegenseite und das Logfile Farben dienen hier nur dem besseren Verständnis, was noch Teil welches Parameters ist, sie bewirken in UCEPROTECT natürlich nichts.

7 5.2 Die Parameter im einzelnen: Leerzeichen bedeuten innerhalb der ersten 5 PARAMETER das Ende des jeweiligen Parameters, innerhalb des 6. PARAMETERS werden Sie als TEXTBESTANDTEILE interpretieret. Zu Parameter 1: Interpretationsarten bestimmen, wie das Programm eine Regel auswertet, es gibt 6 Interpretationsarten: + Vorläufige positive Entscheidung, falls kein UCEPROTECT-Steuercode etwas anders vorschreibt, und keine ebenfalls passende - oder + oder = Regel folgt. - Vorläufige negative Enscheidung, falls kein UCEPROTECT-Steuercode etwas anderes vorschreibt, und keine ebenfalls passende + oder - oder = Regel folgt. = Entgültige Entscheidung (Positiv, falls ohne UCEPROTECT-Steuercode)?+ Falls die vorläufige Entscheidung an dieser Stelle im Regelset + lautet, wird dies als + interpretiert, und die Regel wie gewöhnlich ausgewertet, andernfalls wird diese Regelzeile komplett IGNORIERT.?- Falls die vorläufige Entscheidung an dieser Stelle im Regelset - lautet, wird dies als - interpretiert, und die Regel wie gewöhnlich ausgewertet, andernfalls wird diese Regelzeile komplett IGNORIERT.?= Falls die vorläufige Entscheidung an dieser Stelle im Regelset zu einem CODE 2xx also z.b. 200 (Verify) oder 250 (OK) geführt hätte, wird die Regelzeile wie eine = Regel interpretiert, andernfalls wird diese Regelzeile komplett IGNORIERT. Während bei endgültigen Entscheidungen nachfolgende Regeln nicht mehr verarbeitet werden, durchläuft das Programm bei vorläufigen Entscheidungen das gesamte Ruleset, hierbeit gewinnt die LETZTE passende REGEL!!! Durch geschickte Kombination von vorläufigen und endgültigen Regeln lassen sich sehr komplexe Rulesets realisieren, die praktisch jede Eventualität und Ausnahme berücksichtigen können. Zu Parameter 2: IPs und Hostnamen von Gegenseiten (Clients) können als Ganzes oder teilweise dargestellt werden, weiterhin sind Sublisten, REGEX-Audrücke und Kürzel möglich. Beispiele : bezeichnet eine einzelne IP, /24 bezeichnet das Netz /24 also alle 254 IPs in

8 diesem Netz, während * ein /24 Netz oder einen HOSTNAMEN bezeichnet, der mit beginnt. any:admins.ws bezeichnet die Domain admins.ws und alle eventuell enthaltenen Subdomains, *.admins.ws bezeichnet nur die Subdomains unterhalb admins.ws, admins.ws bezeichnet einen Hostnamen während z.b. *.ws auf alle Hosts innerhalb der TLD ws (ursprünglich Landeskennung Western Samoa - mittlerweile als WebSite vermarktet) zutreffen würde. Sonderzeichen wie * sind jederzeit auch innerhalb des Hostnamens oder einer IP möglich, hiermit lassen sich so interessante Dinge realisieren wie der Ausschluß aller ADSL User eines Providers. *.adsl*.provider.com würde z.b. zutreffen für adsl-standort-blabla.provider.com * ohne weitere Angabe bedeutet egal welche IP oder Hostname die Gegenseite hat :local:true bedeutet falls Gegenseite LOKAL (definiert in uceprotect.local) ist :local:false bedeutet falls Gegenseite NICHT LOKAL (nicht in uceprotect.local definiert) ist. :dns:true bedeutet DNS-Lookup für den Sender war erfolgreich. :dns:false bedeutet DNS-Lookup für den Sender war nicht erfolgreich :dns:timeout bedeutet DNS nicht erreichbar (meist temporäres Problem) :rbl:true bedeutet Gegenseite ist bereits in der (in uceprotect.config definierten) RBL gelistet. :rbl:false bedeutet Gegenseite ist nicht in der RBL gelistet :rbl:timeout Definiert, wie bei Nichterreichbarkeit der RBL zu verfahren ist. unknown bedeutet fehlender oder falscher Reverse DNS (PTR) :sublist:dateiname bedeutet Ergebnis der Subliste dateiname muß Positiv sein not: kann dazu verwendet werden, Ergebnisse zu Negieren :regex: gefolgt von einer PERL-compatiblen Regular Expression kann dazu verwendet werden, REGEX-Ausdrücke zu prüfen :foo:true trifft zu, wenn über die Programmiererschnittstelle (siehe 5.7) von einer Anwendung foo=1 gemeldet wurde. :foo:false trifft zu, wenn über die Programmiererschnittstelle (siehe 5.7) von einer Anwendung foo=-1 gemeldet wurde. Zu Parameter 3: Behauptete adresse des Absenders, Teile der Adresse, Subliste oder REGEX-Ausdruck Beispiele: für einzelne adresse bedeutet alle Adressen auf der Domain abc.de any:abc.de bedeutet alle Adressen auf der Domain abc.de sowie eventueller Subdomains * bedeutet egal welche adresse :local:true bedeutet LOKALE ADRESSE :local:false bedeutet NICHT LOKALE ADRESSE :sublist:dateiname bedeutet Ergebnis der Subliste dateiname ist Positiv not: kann dazu verwendet werden, Ergebnisse zu Negieren :regex: gefolgt von einer PERL-compatiblen Regular Expression kann dazu verwendet werden, REGEX-Ausdrücke zu prüfen :foo:true trifft zu, wenn über die Programmiererschnittstelle (siehe 5.7) von einer Anwendung foo=1 gemeldet wurde. :foo:false trifft zu, wenn über die Programmiererschnittstelle (siehe 5.7) von einer Anwendung foo=-1 gemeldet wurde.

9 Zu Parameter 4: adresse des Empfängers, Teile der Adresse, Subliste oder Regex-Ausdruck. Syntax identisch wie bei Parameter 3 Zu Parameter 5: 200 bedeutet Postfix muß weitere Tests vornehmen wie z.b. Adressenverifizierung 250 bedeutet Mail wird angenommen 451 bedeutet Mail in Warteschleife belassen (Annahme im Moment nicht möglich) 550 bedeutet Annahme verweigern 888 bedeutet Mail wird angenommen und der Empfänger in Ihre automatische weisse Liste eingetragen. 990 bedeutet Mail wird abgewiesen und die IP des Absenders in Kombination mit seiner adresse wird für die weitere Kommunikation mit Ihrem System gesperrt (Automatische weiche Blackliste) 999 bedeutet Mail wird abgewiesen und die IP des Absenders für die weitere Kommunikation mit Ihrem System gesperrt (Automatische harte Blackliste) Zu Parameter 6: Eine Klartextmeldung die an die Gegenseite übermittelt wird, um zu erklären, warum eine Mail abgewiesen oder angenommen wurde. Parameter 6 kann aus mehreren Worten bestehen und auch Leerzeichen Variablen oder Macros beinhalten. Maximal darf der Text 1024 Zeichen lang sein. 5.3 Anwendungsbeispiele aus der Praxis: Einträge von erwünschten Domains in die manuelle WEISSE LISTE: (Datei: uceprotect.250) = * :local:true 250 OK unsere 6 Parameter sind also : = ABSOLUTE REGEL * Egal welche Gegenseite Jeder User auf domain.com :local:true Mail muß an eine Lokale adressiert sein 250 Mail annehmen OK Klartextmeldung scheint bei Gegenseite im Protokoll auf Einträge von unerwünschten Domains in die manuelle SCHWARZE LISTE: (Datei: uceprotect.550) = * * 550 Behalt deinen Mist... unsere 6 Parameter sind also :

10 = ABSOLUTE REGEL * Egal welche Gegenseite Jeder User auf domain.com * Egal an welchen Empfänger 550 Mail abweisen Behalt deinen Mist... Klartextmeldung scheint bei Gegenseite im Protokoll auf Automatisches hartes Blacklisten von IPs die Mail an Spamtraps schicken: (Die Spammer werden von UCEPROTECT in die Datei: uceprotect.999 hinzugefügt) = * * 999 Game OVER :-)... unsere 6 Parameter sind also: = ABSOLUTE REGEL * Egal welche Gegenseite * Egal welche behauptete Absender- Eine unserer Fallen 999 Mail abweisen und IP auf die Schwarze Liste setzen :-) Game over... Klartextmeldung an die Gegenseite Automatisches Whitelisten externer Mailempfänger: (Ihre Mailkontakte werden von UCEPROTECT in die Datei: uceprotect.888 hinzugefügt) = :local:true * :local:false 888 User on Whitelist unsere 6 Parameter sind also : = ABSOLUTE REGEL :local:true Absender ist Teil des als lokal definierten Netzwerks * Egal welche unserer Absenderadressen :local:false Empfänger ist nicht Teil des als lokal definierten Netzwerkes 888 Mail erlauben und Empfänger der weissen Liste hinzufügen User on Whitelist Klartextmeldung Sollte Ihr MTA für mehrere hundert User handeln ist ein generelles Whitelisten jedes externen Empfängers absolut nicht zu empfehlen. Es empfielt sich statt dessen eine Freischaltseite zu verwenden, in die sich die wenigen externen User eintragen können, die aufgrund technischer Probleme ihrerseits Schwierigkeiten damit haben, Ihnen Mail zu senden. 5.4 Wissenswertes über Sublisten In Sublisten (und nur dort) kommt statt der normalen Regelschreibweise auch die Kurzschreibweise in Betracht. Kurzschreibweise bedeutet, es werden nur die ersten 4 Parameter (statt der sonst üblichen 6) verwendet. Die Interpretationsarten (Parameter 1) in Sublisten unterscheiden sich geringfügig von denen in "NORMALEN" Regelzeilen:

11 + Falls Bedingung zutrifft, entspricht dies einem vorläufigen Subliste POSITIV, falls kein passendes - folgt - Falls Bedingung zutrifft, entspricht dies einem vorläufigen Subliste NEGATIV, falls kein passendes + oder = folgt = Falls Bedingung zutrifft, breche Weiterverarbeitung der Subliste ab und melde als endgültiges Ergebnis an die aufrufende Regel ein POSITIV zurück.?+ Falls die vorläufige Entscheidung an dieser Stelle ein + ist, interpretiere diese Zeile als +, andernfalls IGNORIERE diese Zeile.?- Falls die vorläufige Entscheidung an dieser Stelle ein - ist, interpretiere diese Zeile als -, andernfalls IGNORIERE diese Zeile.?= Falls die vorläufige Entscheidung an dieser Stelle ein + ist, interpretiere diese Zeile als =, andernfalls ignoriere diese Zeile. Man kann die Funtionsweise von Sublisten mit einem GUSUB in Basic vergleichen :-) Falls das Ergebnis einer Subliste zutrifft (sie also ein POSITIVES Ergebis erbrachte), wird der UCEPROTECT-Steuercode (Parameter 5) und der Klartext (Parameter 6) der Regel verwendet, welche den Aufruf der Subliste beinhaltet. Bitte beachten Sie, daß folgende Sublisten zur Zeit per RSYNC DISTRIBUTIERT werden: uceprotect.dialups (Definiert, was vom System als DIALUP erkannt wird) uceprotect.neverblacklist (Liste von Providern mit Spamschutzvereinbarung) uceprotect.spamdomains (Liste mit von Hardcore-Spammern verwendeten Domains) uceprotect.spamserver (Liste mit von Hardcore-Spammern verwendeten R-DNS) uceprotect.suspect (Liste typischer Spambegriffe im R-DNS der Gegenseite) uceprotect.unlogic (Definiert unlogische Kombinationen aus adresse und Gegenseiten) Bitte nehmen Sie daher auf keinen Fall Änderungen an diesen Dateien vor, Ihre Modifikationen würden andernfalls beim nächsten Update überschrieben. Falls Sie z.b. eine eigenen NEVERBLACKLISTE benötigen, sollten Sie hierfür einen eindeutigen Namen verwenden, z.b. local.neverblacklist und diese dann entsprechend in Ihr modifiziertes Regelset einbauen. In der PROVIDERVERSION wird beim automatischen Whitelisten die SUBLISTE uceprotect.customers als Empfänger in die Datei uceprotect.888 geschrieben. Diese Datei sollte daher alle Domains enthalten, für die Ihr System Mail annehmen oder relayen soll. In den Versionen HOME oder COMPANY ist der Name Ihrer Domain beim automatischen Whitelisten hardcodet, die Subliste uceprotect.customers existiert also nicht. Die oben genannten Sublisten wurden Ihnen mit Ihrer Distribution ausgeliefert, und entsprechen dem Stand bei Erscheinen der Release. Wenn sich aus aktuellem Anlass Änderungen an diesen Dateien

12 ergeben, werden diese Dateien sofern Sie über einen Wartungsvertrag verfügen automatisch aktualisiert. 5.5 Automatische Updates (nur mit Wartungsvertrag möglich) Für Kunden mit Wartungsvertrag stellen wir regelmäßig aktualisierte Ergänzungen zur Verfügung, die automatisch in Ihr System integriert werden können, und somit Ihr UCEPROTECT optimal auf dem neuesten Stand halten. Derzeit sind folgende Abgleiche möglich: UCEPROTECT-Blacklisten der Level 1, 2 und 3 sowie die bereits genannten UCEPROTECT- Sublisten. Um automatische Updates durchführen zu können, muß Ihre IP auf dem UCEPROTECT-Rsync Server freigeschaltet werden. Falls Sie über einen Wartungsvertrag verfügen, können Sie eine kostenlose Freischaltung beantragen. Wenden Sie sich hierzu bitte an unsere Hotline. Nach erfolgter Freischaltung installieren Sie RSYNC auf Ihrem System. Sie erhalten die aktuelle RSYNC Distribution auf Erstellen Sie einen Cronjob, der zu einer von Ihnen festgelegten Minute 1 x stündlich die aktuellsten Dateien für Sie abgleicht. Beispiel: #/bin/sh # Abgleich UCEPROTECT-Blackliste Level 1 (Einzel-IPs) rsync -avz blacklist.uceprotect.net::uce-1 /usr/local/uceprotect/etc/ # Abgleich UCEPROTECT-Blackliste Level 2 (/24 Netze) rsync -avz blacklist.uceprotect.net::uce-2 /usr/local/uceprotect/etc/ # Abgleich UCEPROTECT-Blackliste Level 3 (Viren-Schleudern) rsync -avz blacklist.uceprotect.net::uce-3 /usr/local/uceprotect/etc/ # Abgleich UCEPROTECT-Sublisten (alle) rsync -avz blacklist.uceprotect.net::uce-sublists /usr/local/uceprotect/etc/ # Regelset neu einlesen /usr/local/uceprotect/bin/uceprotectctl reload 5.6 Macros, Variablen und Regelreihenfolge UCEPROTECT verfügt über vordefinierte Variablen, die innerhalb von Regeln in Parameter 6 oder in Macros verwendet werden können: {ipaddress} gibt die IP-Adresse der Gegenseite aus {hostname} gibt den Hostnamen der Gegenseite aus {helo} gibt das HELO der Gegenseite aus {mailfrom} gibt die behauptete adresse des Absenders aus {rcptto} gibt die adresse des Empfängers aus Macros vereinfachen das Schreiben von Regeln, indem mehrfach benötigte Textbestandteile in Macros geschrieben werden können. In Parameter 6 von Regelzeilen können mehrere Macros und auch Variablen sowie Text miteinander beliebig kombiniert werden. Die Gesamtlänge des somit gebildeten Parameters 6 darf jedoch 1024 Zeichen nicht überschreiten, andernfalls wird folgender Text abgeschnitten. Ein Beispielmacro, das in globalen Sperrlisten des Projektes UCEPROTECT-Network zum Einsatz kommt ist {$website} {$website} Um Ihre adresse {mailfrom} exclusiv freizuschalten besuchen Sie

13 Macros sind daran zu erkennen, daß in der geschweiften Klammer zunächst das Dollarzeichen steht. Alle benötigten Macros sind unbedingt am Anfang der Datei uceprotect.rules zu definieren. Im Anschluß an die Macros sind in der Datei uceprotect.rules die Regeldateien in der richtigen Reihenfolge einzubinden. Zeilen, die mit # beginnen, werden von UCEPROTECT als Kommentarzeilen interpretiert, und nicht verarbeitet. In der Datei uceprotect.rules können mit include Dateiname beliebig viele REGELDATEIEN eingebaut werden, jedoch sollten hier keine Sublisten eingebaut werden. Letztere bitte nur innerhalb Ihrer Regeln verwenden. 5.7 Die Programmiererschnittstelle Sofern Sie über Programmierkenntnisse verfügen, können Sie von UCEPROTECT einfache WAHR / FALSCH Bedingungen in Clientanwendungen wie etwa Postfix auswerten lassen, indem Sie den Code der Clientanwendung so verändern, daß diese Meldungen wie foo=1 (bedeutet foo:true) oder foo=-1 (bedeutet foo:false) an UCEPROTECT übermittelt. 5.8 FAKED HELO DETECTION Spammer versuchen in letzter Zeit immer häufiger, inhaltsbasierende Spamfilter zu überlisten, indem sie dem Zielsystem im HELO dessen IP oder Hostnamen vorgaukeln. Hierbei sind contentbasierende Filter, die ohnehin relativ leicht zu maipulieren sind, insbesondere dann chancenlos, wenn die expliodanfälligen MTAs einer bekannten Firma, deren Namen wir hier nicht erwähnen möchten, das von der Gegenseite übermittele HELO wie einen gültigen PTR behandeln und neben der IP in den Header setzen. (Ja, sowas gibt es wirklich :-)). Die Spamfilter gehen dann regelmäßig davon aus, daß die Mail aus dem Intranet stammt, mithin ja wohl kein Spam sein kann... UCEPROTECT-Kunden dürfte dies eigentlich egal sein, jedoch bietet es sich an, diesen Trick der Spammer gegen sie selbst einzusetzen, da sie sich damit selbst mit 100 % iger Sicherheit als Spammer überführt haben. Wir empfehlen Ihnen, solche Patienten von UCEPROTECT automatisch blacklisten zu lassen. Die Funktion Fakedetect wird dadurch aktiviert, indem Sie in der Datei uceprotect.config die Systemvariablen my_ip und / oder my_hostname definieren. Optional können Sie in der Systemvariable fakedetect (enthält ausschließlich Parameter 5 und 6) auch noch festlegen, was mit solchen Systemen passieren soll, und welche Fehlermeldung ausgegeben wird. Standardmäßig werden solche Systeme geblacklistet, Sie können jedoch das 999 auch durch ein 550 ersetzen, dann wird lediglich Mail abgewiesen, ohne daß eine Blacklistung stattfindet. WICHTIG: Setzen Sie keinesfalls einen Wert mit 2xx (also 200 oder 250 oder ähnliches) in dieses Feld, bei Nichtbeachtung verwandeln Sie Ihren Rechner zumindest gegenüber Spammern, die HELOs fälschen in ein offenes Relay. Empfohlener Eintrag unsererseits: fakedetect = "999 GAME OVER - You got blacklisted for faking my helo."

14 Wenn Sie (aus unverständlichen Gründen) Fakedetect nicht verwenden möchten, dürfen Sie die o.g. 3 Systemvariablen nicht in die Config eintragen. Falls Sie die Funktion Fakedetect nutzen und eine vorgeschaltete Proxy benutzen, muß diese so konfiguriert sein, daß sie die HELO-Meldungen der Gegenseite unverändert an UCEPROTECT weitergibt. Bei eingeschaltetem FAKEDETECT darf kein SYSTEM außer dem LOCALHOST Ihre IP oder Ihren HOSTNAMEN im HELO melden, jedes andere System egal ob im Intranet oder im Internet bekommt sofort und ohne Ausnahme die Konsequenzen zu spüren. 6. Abschliessende Hinweise 6.1 Tuningmöglichkeiten Gerade auf "HIGH-TRAFFIC" Mailservern mit mehr als 200 Mails pro Minute ist es wichtig, Fehler zu vermeiden, die erheblich Performance kosten können. Falls Ihr Rechner im BIOS eine Einstellung für sogenanntes "HYPERTHREADING" benutzt, empfielt es sich, dieses abzuschalten. Gleiches gilt für Dinge wie den Energiesparmodus. Vermeiden Sie unnötige REGEX-Ausdrücke innerhalb Ihrer Regelsets. Ein schneller Prozessor ist besser als 2 oder 4 langsamere! Wenn Sie Regelsets mit mehreren Tausend Einträgen verwenden, achten Sie auf genügend RAM. Verwenden Sie die automatische Whiteliste in der Providerversion nur für Problemfälle, andernfalls haben Sie in Kürze Probleme mit einem mehrere Millionen Zeilen großen Regelset, das dann mangels RAM nicht mehr geladen werden kann. Verwenden Sie als Betriebssystem wenn möglich OpenBSD, andere Systeme weisen teilweise bis zu 10 % Performanceverlust auf. Verwenden Sie stets die aktuellste UCEPROTECT-Version. Nur so ist gewährleistet, daß Ihr System von den aktuellsten Codeoptimierungen profitiert. Auf einer richtig dimensionierten Hardware sollte UCEPROTECT im Durchschnitt folgende Werte nicht überschreiten: CPU-Last < 30 %, RAM < 30 % Die Cache Nutzung sollte sich auf einen Wert zwischen 80 und 100 % einpendeln. Test der CPU-Last und der Speichernutzung unter OpenBSD mittels Kommando : top Test der UCEPROTECT Cacheausnutzung : /usr/local/uceprotect/bin/uceprotectctl stats 6.2 Sicherheitsmaßnahmen UCEPROTECT wurde mit der größtmöglichen Sorgfalt programmiert, und kann bis heute auf eine Geschichte ohne Sicherheitslücken zurückblicken. Trotzdem sollten Sie Programme egal welcher Art wenn möglich nicht mit ROOT-Rechten laufen lassen. Für den Betrieb eines UCEPROTECT-Servers sind keine besonderen Rechte nötig, er kann theoretisch als NOUSER NOGROUP ausgeführt werden. Allerdings müssen Sie darauf achten, daß Postfix zumindestens LESERECHTE im Verzeichnis / usr/local/uceprotect hat, da ansonsten das Zusammenspiel von Postfix und UCEPROTECT nicht reibungslos funktionieren kann. Das von uns mitgelieferte Beispielregelset wurde excessiv getestet und hat sich bestens für den Alltagseinsatz bei den meisten unserer Kunden bewährt. Wenn Sie eigene Regelsets verwenden möchten, müssen Sie sehr genau wissen, was Sie tun. Insbesondere dann, wenn Sie im

15 Empfängerfeld (Parameter 4) bei Regeln, die etwas erlauben * setzen, besteht ein gewisses Risiko, Ihren Rechner in ein offenes Relay zu verwandeln. Dieses Risiko besteht auch, wenn Sie in der Datei uceprotect.config dem Parameter fakedetect etwas anderes als einen UCEPROTECT Steuercode 450, 550, 990 oder 999 zuweisen. Unser TIP: Wenn Sie mit UCEPROTECT und seiner Arbeitsweise noch nicht sehr vertraut sind, sollten Sie eine gründliche Einschulung in Anspruch nehmen. Diese wird von uns zu sehr günstigen Konditionen angeboten, und hilft Ihnen, im Umgang mit dem Programm Fehler zu vermeiden, die weitreichende Konsequenzen haben können. 7. Technischer Support für UCEPROTECT 7.1 Kunden mit Wartungsvertrag: Deutschland: Tel / Österreich: Tel / Kunden ohne Wartungsvertrag: Deutschland: Tel / Österreich: Tel / by Admins WebSecurity GbR - Alle Rechte vorbehalten- Nachdruck und Nachahmung verboten

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

Mail-Server Checkliste Basis

Mail-Server Checkliste Basis Mail-Server Checkliste Basis Bitte füllen Sie das Formular aus und beantworten die Fragen so präzise wie möglich. Bei Verneinung einer Frage müssen die dazugehörigen Felder nicht ausgefüllt werden! Beachten

Mehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr

Zukünftige Maßnahmen für eine verbesserte Spamabwehr Zukünftige Maßnahmen für eine verbesserte Spamabwehr IT-Palaver 26.09.2006 Karin Miers Zukünftige Maßnahmen für eine verbesserte Spamabwehr - 26.9.1006 K.Miers 1 Übersicht Tools und Verfahren zur Spamabwehr

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

bley intelligentes Greylisting ohne Verzögerung

bley intelligentes Greylisting ohne Verzögerung bley intelligentes Greylisting ohne Verzögerung Evgeni Golov Lehrstuhl für Rechnernetze, Institut für Informatik, Heinrich-Heine-Universität Düsseldorf, Universitätsstr. 1, 40225 Düsseldorf evgeni.golov@uni-duesseldorf.de

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet

Gliederung Erkennung anhand des Absenders. Methoden zur Filterung und Blockung. Alexandru Garnet Methoden zur Filterung und Blockung von Mails Alexandru Garnet Seminar Intenetkommunikation WS 2004/2005 Prof. Dr. Martin Leischner 1 Gliederung Erkennung anhand des Absenders Whitelist/Blacklist Realtime

Mehr

telemail 2.5 Benutzerhandbuch

telemail 2.5 Benutzerhandbuch telemail 2.5 Benutzerhandbuch Seite 1 von 26 1. telemail-navigation 1.1 Datei 1.1.1 Beenden telemail wird beendet. 1.2 Bearbeiten 1.2.1 Alles markieren Alle E-Mails in dem aktuellen Ordner werden markiert.

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung

Inhalt. Net-Base Internetservice. Dokumentation Plesk E-Mail-Verwaltung / Horde Webmailverwaltung Mit Ihrem Hostingpaket haben Sie die Möglichkeit, mehrere E-Mail-Konten zu verwalten. Ihre E-Mails können Sie dabei über ein gängiges E-Mail Programm, oder wahlweise über ein Webfrontend versenden und

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten.

Benutzerhandbuch. Gästebuch Software - YellaBook v1.0 http://www.yellabook.de. Stand: 01.08.2012. by YellaBook.de - Alle Rechte vorbehalten. Benutzerhandbuch Gästebuch Software - YellaBook v1.0 http://www.yellabook.de Stand: 01.08.2012 Inhalt 1 Funktionen... 3 2 Systemanforderungen... 4 3 Installation... 4 4 Einbinden des Gästebuchs... 5 5

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen

Wichtige Grundsätze für die Nutzung der E-Mail-Schnittstellen Einleitung Diese Dokumentation soll Ihnen bei der Nutzung unseres Produktes zur Seite stehen. Leider können wir hiermit sicherlich nicht alle Fragen und Fallstricke aus der Welt schaffen, daher scheuen

Mehr

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100!

Quickstart Guide. azeti MAILProtect VAA Die virtuelle E-Mail Firewall mit Mailschutzfaktor 100! Quickstart Guide Voraussetzung für den Einsatz einer azeti MAILProtect, ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung

Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung 37. DFN-Betriebstagung Mail AK Vergleich verschiedener Blacklists Sonstige Checks und ihre Wirksamkeit SpamAssassin, eine Einführung Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 12.

Mehr

TYPO3 KNOW-HOW INHALT. von Alexander Busch, MCITP, MCSA 2003, CCA, VCS. Spam-Schutz für Typo3... 2. Robots.txt in Typo3... 2. Captcha Extension...

TYPO3 KNOW-HOW INHALT. von Alexander Busch, MCITP, MCSA 2003, CCA, VCS. Spam-Schutz für Typo3... 2. Robots.txt in Typo3... 2. Captcha Extension... TYPO3 KNOW-HOW von Alexander Busch, MCITP, MCSA 2003, CCA, VCS INHALT Spam-Schutz für Typo3... 2 Robots.txt in Typo3... 2 Captcha Extension... 3 Meta Angaben... 3 TYPO3 Update 4.1.10 auf 4.2.6... 4 SPAM-SCHUTZ

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Seite 1. Installation KS-Fitness

Seite 1. Installation KS-Fitness Seite 1 Installation KS-Fitness Inhaltsangabe Inhaltsangabe... 2 Vorwort... 3 Technische Hinweise... 4 Installation von KS-Fibu und KS-Fitness... 5 Verknüpfung mit bereits vorhandener Datenbank...15 Seite

Mehr

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen

1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen 1. Motivation 2. SMTP Grundlagen 3. Fallbeispiele 4. Einrichtung 5. Funktionsweise 6. Pro/Contra 7. Alternativen Motivation Zero Tolerance vs. Ideologie vs. Realität Denial Rampart Stage lässt sich schwer

Mehr

Hinweise zur Installation von BERIHIDD Version 3.xx

Hinweise zur Installation von BERIHIDD Version 3.xx Hinweise zur Installation von Version 3.xx Der Installationsassistent Der Installationsassistent wird im Normalfall automatisch gestartet wenn Sie die Installations CD in das CD ROM Laufwerk Ihres Computers

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Einleitung/Funktionsweise Majordomo Mailinglisten:

Einleitung/Funktionsweise Majordomo Mailinglisten: ok-webhosting, Markus Clemenz Am Bergheimer Hof 49 70499 Stuttgart Telefon +49 (0)711-50 42 70 14 Telefax +49 (0)711-50 42 70 15 E-Mail Kontakt@ok-webhosting.de Web www.ok-webhosting.de Ust-IdNr. DE 251821832

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Dokumentation: Erste Schritte für Reseller

Dokumentation: Erste Schritte für Reseller pd-admin v4.x Dokumentation: Erste Schritte für Reseller 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Reseller gedacht, die für Ihre

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen

1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup. 2. Gruppen- und Alarmierungs-Einrichtung. 3. Abfragezeiten Einstellen PSM Kurz-Installationsanleitung 1. Basis Einrichtung a. Netzwerk Parameter b. Email Setup 2. Gruppen- und Alarmierungs-Einrichtung 3. Abfragezeiten Einstellen 4. Drucker hinzufügen 1. Basis Einrichtung

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

JBuilderX: Installation und Kurzanleitung (Windows)

JBuilderX: Installation und Kurzanleitung (Windows) JBuilder X Seite 1 JBuilderX: Installation und Kurzanleitung (Windows) 1. JBuilder installieren Eine Gratis-Version kann von der Webseite www.borland.de heruntergeladen werden. Systemvoraussetzungen: 256

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde

telemail 2.5 Spamfilter Benutzerhandbuch Anwendung des telemed Spamschutzes Erstellt: 28.02.10/BOL Freigabe: 28.02.10/ASU Bestimmung: Kunde telemail 2.5 Spamfilter Anwendung des telemed Spamschutzes Benutzerhandbuch Rev.: 02 Seite 1 von 12 1) Prinzip des telemed-spamfilters... 3 2) Neue Funktionen im telemail... 4 Aktivieren des Spamfilters

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Systemdoku Plattform: Scheduler Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Inhaltsverzeichnis KAPITEL / THEMA: SEITE: 1 Das Kyoto4u Projekt...3 2 Systemanforderungen...3 3 Installation...6

Mehr

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014.

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014. Konfigurationsanleitung v 1.1 30. 07. 2014. wird von der FinalWire GmbH. entwickelt. Copyright 1995-2014 FinalWire GmbH. Diese Konfigurationsanleitung wurde von der ABSEIRA GmbH. verfasst. Alle Rechte

Mehr

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20

Server 2012 R2 - Active Directory. Installation und Grundkonfiguration. Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Manual 20 Manual 20 Server 2012 R2 - Active Directory Installation und Grundkonfiguration Ziel In diesem Manual beschreiben wir die

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

Bedienungsanleitung Net4You NoSpam

Bedienungsanleitung Net4You NoSpam Bedienungsanleitungen für verschiedene Net4You Produkte Bedienungsanleitung Net4You NoSpam Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Migration anhand von Wordpress

Migration anhand von Wordpress Migration anhand von Wordpress 1. Legen Sie eine Datenbank an... 2 1.1. Unterkonto anlegen... 2 2. Übertragen Sie die Dateien mittels FTP... 3 3. Anpassung der Variablen... 4 4. Verbindung zum neuen Server

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1

Benutzerhandbuch. DNS Server Administrationstool. Für den Server: dns.firestorm.ch V. 1.0.1 Benutzerhandbuch DNS Server Administrationstool Für den Server: dns.firestorm.ch V. 1.0.1 Kirchenrainstrasse 27, 8632 Tann, info@firestorm.ch, Tel. 0844 300 200 Version 1.1 Seite 1 von 8 Inhaltsverzeichnis

Mehr

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de

DATENBLATT IDEE ZIELE LÖSUNG VORTEILE VORAUSSETZUNGEN. www.nospamproxy.de www.nospamproxy.de Net at Work Netzwerksysteme GmbH Am Hoppenhof 32, D-33104 Paderborn Tel. +49 5251 304-600, Fax -650 info@netatwork.de www.netatwork.de DIE IDEE Der Anlass zu entwickeln, ist der gestiegene

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

1. Anforderungen an die Hardware/Software. 2. Ändern der Zugangsprotokollart

1. Anforderungen an die Hardware/Software. 2. Ändern der Zugangsprotokollart 1. Anforderungen an die Hardware/Software Desktop PC mit 1 GHz CPU ( besser 2 GHz) Mindestens 512 MByte RAM Windows XP/Vista/7; Linux 7.1; MAC OS X Festplatte 40 GB Internetzugang Java Webstart 2. Ändern

Mehr

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle

ANWENDERHANDBUCH. Zutritts-Konfigurator PC IT Mini, Version 1.1.2. Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle ANWENDERHANDBUCH Hilfsprogramm für Anlagen mit dezentraler Zutrittskontrolle Zutritts-Konfigurator PC IT Mini, Version 1.1.2 ahb_pcitmini_art0010411_1v2.doc 2 06/2005 Inhaltsverzeichnis Übersicht...2 Systemvoraussetzungen...3

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013)

Merkblatt «Regeln in Mailprogrammen» für lokale Spam-Filterung und automatisierte Mailablage (Macintosh: Mail / Windows: Outlook 2013) 1. Spam-Filterung In erster Linie sollte immer die Spam-Filterung beim Provider aktiviert werden (siehe Merkblatt 68). Was aber, wenn trotzdem noch Spams im Postkorb landen? Dann muss die lokale Spam-Filterung

Mehr